WANem result.php pc 参数远程命令执行

high Nessus 插件 ID 62737

简介

远程 Web 服务器托管受到远程命令执行漏洞影响的 Web 应用程序。

描述

远程 Web 服务器托管受到远程命令执行漏洞影响的 WANem 版本。result.php 脚本不会正确审查“pc”参数。此问题可允许远程攻击者在远程主机上执行命令,包括利用设备上安装的 dosu 二进制文件以根权限执行命令。

解决方案

没有已知的解决方案。变通方案是禁用或限制对应用程序的访问。

另见

http://www.nessus.org/u?60995f52

插件详情

严重性: High

ID: 62737

文件名: wanem_result_command_exec.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2012/10/29

最近更新时间: 2021/1/19

支持的传感器: Nessus

漏洞信息

CPE: x-cpe:/a:tata:wanem

必需的 KB 项: www/wanem

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

漏洞发布日期: 2012/8/12

可利用的方式

Metasploit (WAN Emulator v2.3 Command Execution)

Elliot (WANem 2.3 RCE)

参考资料信息

BID: 55485