目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2019-12185— Elabftw 命令代码问题漏洞

EPSS 26.43% · P96
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2019-12185の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
eLabFTW 1.8.5 is vulnerable to arbitrary file uploads via the /app/controllers/EntityController.php component. This may result in remote command execution. An attacker can use a user account to fully compromise the system using a POST request. This will allow for PHP files to be written to the web root, and for code to execute on the remote server.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Elabftw 命令代码问题漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Elabftw是一套开源的实验数据托管平台。该平台运行于Linux系统中,并支持存储多种对象。 Elabftw 1.8.5版本中存在命令代码问题漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2019-12185の公開POC

#POC説明ソースリンクShenlongリンク
1eLabFTW 1.8.5 'EntityController' Arbitrary File Upload / RCE (CVE-2019-12185)https://github.com/fuzzlove/eLabFTW-1.8.5-EntityController-Arbitrary-File-Upload-RCEPOC詳細
2CVE-2019-12185 - eLabFTW 1.8.5 Python3 Exploit POChttps://github.com/Drew-Alleman/CVE-2019-12185POC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2019-12185のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2019-12185へのコメント

まだコメントはありません


コメントを残す