漏洞信息详情
FreePBX 远程命令执行漏洞
- CNNVD编号:CNNVD-201203-383
- 危害等级: 高危
![图片[1]-FreePBX 远程命令执行漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-09-08/bbdd3e8868c10d22861b2275d65f4500.png)
- CVE编号:
CVE-2012-4869
- 漏洞类型:
代码注入
- 发布时间:
2012-03-22
- 威胁类型:
远程
- 更新时间:
2019-12-12
- 厂 商:
freepbx - 漏洞来源:
Martin Tschirsich -
漏洞简介
FreePBX(前称Asterisk Management Portal)是FreePBX项目的一套通过GUI(基于网页的图形化接口)配置Asterisk(IP电话系统)的工具。
FreePBX中的recordings/misc/callme_page.php中的callme_startcall函数中存在远程命令执行漏洞,该漏洞源于对用户提供的输入未经正确过滤。攻击者可利用该漏洞盗取基于cookie的认证证书,或者在受影响应用程序上下文中执行任意命令。FreePBX 2.9版本、2.10版本和早期版本中存在这些漏洞,其他版本也可能受到影响。
参考网址
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2012/Mar/234
来源:CONFIRM
链接:http://www.freepbx.org/trac/ticket/5711
来源:BID
链接:https://www.securityfocus.com/bid/52630
来源:MISC
链接:http://packetstormsecurity.org/files/111028/FreePBX-2.10.0-Remote-Command-Execution-XSS.html
来源:EXPLOIT-DB
链接:http://www.exploit-db.com/exploits/18649
来源:EXPLOIT-DB
链接:http://www.exploit-db.com/exploits/18659
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/74174
来源:SECUNIA






















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)