cpe_configuration
stringlengths
2
36.8k
windows_id
stringclasses
19 values
published
stringclasses
1 value
ct_id
stringlengths
6
9
cnnvd
stringlengths
16
17
detail
stringclasses
3 values
bugtraq_id
stringlengths
5
6
scriptable
stringclasses
2 values
exposures
stringlengths
11
67
severity
stringclasses
4 values
cvss
stringclasses
48 values
cnvd
stringlengths
15
15
impact
stringclasses
21 values
sample_record
stringclasses
1 value
kind
stringclasses
2 values
cwe_id
null
summary
stringlengths
0
2.12k
cve
stringlengths
13
16
poc
stringclasses
44 values
title
stringlengths
8
111
service
stringclasses
20 values
exp
stringclasses
1 value
reverse
stringclasses
2 values
published_datetime
stringlengths
17
19
solution
stringclasses
49 values
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2015-02020}
medium
0
CNVD-2015-02020
暂无
null
service
null
Drupal是一个基于PHP语言编写的开发型CMF(内容管理框架)。 Drupal Site Documentation模块存在多个跨站脚本漏洞。由于应用程序未能正确过滤用户提供的输入,攻击者可以利用漏洞在受影响的浏览器上下文中执行任意脚本代码,允许攻击者窃取基于Cookie的身份验证凭据。
null
CNVD-2015-02020: Drupal Site Documentation模块存在多个跨站脚本漏洞
null
暂无
f
26/3/2015 16:00:00
Drupal是一个基于PHP语言编写的开发型CMF(内容管理框架)。 Drupal Site Documentation模块存在多个跨站脚本漏洞。由于应用程序未能正确过滤用户提供的输入,攻击者可以利用漏洞在受影响的浏览器上下文中执行任意脚本代码,允许攻击者窃取基于Cookie的身份验证凭据。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:veritas:netbackup:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.0.0.1"}]}]
null
f
CT-492197
CNNVD-202210-062
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-492197,CVE-2022-42299,CNNVD-202210-062}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Veritas NetBackup是美国Veritas公司的一个应用于为企业环境的提供备份、恢复功能的存储服务。该软件支持对勒索软件的检测和对元数据、虚拟环境等环境数据的备份保护。 Veritas NetBackup 10.0.0.1 版本及之前版本存在安全漏洞,该漏洞源于通过 DiscoveryService 服务可以进行拒绝服务攻击。
CVE-2022-42299
CVE-2022-42299: Veritas NetBackup 安全漏洞
null
暂无
f
2/10/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:libsndfile_project:libsndfile:1.0.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-125354
CNNVD-201705-053
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-125354,CVE-2017-8361,CNVD-2017-06158,CNNVD-201705-053}
high
8.8
CNVD-2017-06158
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
libsndfile是软件开发者Erik de Castro Lopo所研发的一个通过标准接口读写AIFF、AU和WAV等格式的音频文件的C库。 libsndfile 1.0.28版本中的flac.c文件的‘flac_buffer_copy’函数存在安全漏洞。远程攻击者可借助特制的音频文件利用该漏洞造成拒绝服务(缓冲区溢出和应用程序崩溃)。
CVE-2017-8361
CVE-2017-8361: libsndfile 缓冲区错误漏洞
null
暂无
f
30/4/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
CT-345145
CNNVD-201810-1671
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-345145,CNNVD-201810-1671}
medium
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
此编号已经被分配用于标识某安全漏洞,出于安全考虑,漏洞详情暂不公开。
null
米拓企业建站系统(Metinfo)V6.0.0&V6.1.0 met_description参数跨站脚本漏洞
null
暂无
f
30/10/2018 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:stdutility:stdu_viewer:1.6.375:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-86136
CNNVD-201709-820
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-86136,CVE-2017-14575,CNVD-2017-30278,CNNVD-201709-820}
high
7.8
CNVD-2017-30278
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
STDU Viewer是一款免费的支持多种格式的文件查看器。该软件支持TIFF、PDF、DjVu、XPS和WWF等格式。 STDU Viewer 1.6.375版本中存在缓冲区溢出漏洞。本地攻击者可借助特制的.xps文件利用该漏洞执行任意代码或造成拒绝服务。
CVE-2017-14575
CVE-2017-14575: STDU Viewer 缓冲区错误漏洞
null
暂无
f
18/9/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:secure_e-commerce_script_project:secure_e-commerce_script:2.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-111855
CNNVD-201712-513
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-111855,CVE-2017-17629,CNVD-2017-37377,CNNVD-201712-513}
critical
9.8
CNVD-2017-37377
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PHP Scripts Mall Secure E-commerce Script是印度PHP Scripts Mall公司的一套基于PHP的电子商务网站脚本。 PHP Scripts Mall Secure E-commerce Script 2.0.1版本中存在SQL注入漏洞。远程攻击者可通过向category.php文件发送‘searchmain’或‘searchcat’参数或向single_detail.php文件发送‘sid’参数利用该漏洞注入SQL命令。
CVE-2017-17629
CVE-2017-17629: PHP Scripts Mall Secure E-commerce Script SQL注入漏洞
null
暂无
f
12/12/2017 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2016-07013}
medium
0
CNVD-2016-07013
暂无
null
service
null
Eclipse是基于Java的可扩展开发平台,支持开发JAVA,PHP,C++等多种语言。 Eclipse开发框架存在文件包含漏洞,允许攻击者利用该漏洞获取敏感信息,或发起进一步攻击。
null
CNVD-2016-07013: Eclipse开发框架文件包含漏洞
null
暂无
f
16/8/2016 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apple:quicktime:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "7.4.1"}]}]
null
f
CT-72276
CNNVD-200802-288
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27769
f
{CT-72276,CVE-2008-0778,CNNVD-200802-288,27769}
critical
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple QuickTime是一款非常流行的多媒体播放器。 QuickTime所安装的QTPlugin.ocx ActiveX控件在处理畸形参数数据时存在缓冲区溢出漏洞。远程攻击者可能利用此漏洞控制用户系统。 QTPlugin.ocx ActiveX控件没有正确地验证对SetBgColor、SetHREF、SetMovieName、SetTarget和SetMatrix函数的输入,如果用户受骗访问了恶意网页并向这些函数传送了超长字符串的话,就可能触发栈溢出,导致执行任意指令。
CVE-2008-0778
CVE-2008-0778: Apple QuickTime QTPlugin.ocx ActiveX控件 缓冲区溢出漏洞
null
暂无
f
13/2/2008 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:teler_project:teler:2.0.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:teler_project:teler:2.0.0:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:teler_project:teler:2.0.0:dev:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:teler_project:teler:2.0.0:rc:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-520209
CNNVD-202212-2586
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-520209,CVE-2022-23466,CNNVD-202212-2586}
medium
5.4
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
Kitabisa Teler是Kitabisa团队的一个基于Web日志进行实施入侵检测和威胁警报的软件。 Kitabisa Teler 2.0.0-rc.4 之前版本存在跨站脚本漏洞,该漏洞源于teler 从 /events 端点上的事件流请求消息时,仪表板上显示的日志数据不会被清理。
CVE-2022-23466
CVE-2022-23466: Kitabisa Teler 跨站脚本漏洞
null
暂无
f
6/12/2022 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.5"}]}]
null
f
CT-19533
CNNVD-201510-082
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-19533,CVE-2015-3785,CNVD-2015-06648,CNNVD-201510-082}
medium
3.3
CNVD-2015-06648
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple OS X是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。Telephony是其中的一个提供了电话功能的组件。 Apple OS X 10.10.5及之前版本的Telephony组件中存在安全漏洞。当程序使用Continuity功能时,本地攻击者可利用该漏洞绕过既定的telephone-call限制。
CVE-2015-3785
CVE-2015-3785: Apple OS X Telephony组件安全漏洞
null
暂无
f
8/10/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management_essentials:6.2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management_essentials:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.1.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_service_desk:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:change_and_configuration_management_database:7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:change_and_configuration_management_database:7.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:smartcloud_control_desk:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-44969
CNNVD-201302-294
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
58004
f
{CT-44969,CVE-2012-3316,CNNVD-201302-294,58004}
low
3.5
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM Maximo Asset Management是美国IBM公司的一套综合性资产生命周期和维护管理解决方案。该方案能够在一个平台上管理所有类型的资产,如设施、交通运输等,并对这些资产实现单点控制。 IBM Maximo Asset Management 6.2至7.5版本,Maximo Asset Management Essentials 6.2至7.5版本,Tivoli Asset Management for IT 6.2至7.2版本,Tivoli Service Request Manager 7.1和7.2版本,Maximo Service Desk 6.2版本,Change及Configuration Management Database (CCMDB) 7.1和7.2版本,SmartCloud Control Desk 7.5版本中的Tivoli Process Automation Engine (TPAE)中存在跨站脚本漏洞。通过未明向量,远程认证攻击者利用该漏洞注入任意web脚本或HTML。
CVE-2012-3316
CVE-2012-3316: IBM多款产品TPAE跨站脚本漏洞
null
暂无
f
19/2/2013 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:google:android:7.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:7.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:7.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-49323
CNNVD-202004-323
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-49323,CVE-2017-18672,CNVD-2020-36253,CNNVD-202004-323}
medium
5.5
CNVD-2020-36253
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Samsung Mobile Device是韩国Samsung公司的一系列移动智能设备。 Samsung移动设备(搭载Android L(5.0/5.1)、M(6.0)和N(7.x))中存在安全漏洞,该漏洞源于程序无法正确处理Intents异常的情况。攻击者可利用该漏洞导致系统进程崩溃,从而导致拒绝服务。
CVE-2017-18672
CVE-2017-18672: Samsung移动设备安全漏洞
null
暂无
f
7/4/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:phome:empirecms:7.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-67470
CNNVD-201812-859
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-67470,CVE-2018-20300,CNVD-2019-04906,CNNVD-201812-859}
critical
9.8
CNVD-2019-04906
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
EmpireCMS是一套免费的CMS(内容管理系统)。 EmpireCMS 7.5版本中存在安全漏洞。远程攻击者可借助enews=EditMemberForm页面的‘ftemp’参数利用该漏洞执行任意PHP代码。
CVE-2018-20300
CVE-2018-20300: EmpireCMS 安全漏洞
null
暂无
f
19/12/2018 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.1:*:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.0:alpha1:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:*:*:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "7.x-3.5"}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.4:*:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.3:*:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.0:alpha2:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.2:*:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.0:rc1:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.0:-:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.0:alpha4:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.x:dev:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.0:alpha3:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:flag_module_project:flag:7.x-3.0:beta1:*:*:*:drupal:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-7868
CNNVD-201405-308
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
67318
f
{CT-7868,CVE-2014-3453,CNNVD-201405-308,67318}
high
5.5
null
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Flag是其中的一个标记模块,该模块可标记任意的节点、评论、用户等内容。 Drupal Flag模块7.x-3.0版本和7.x-3.5及之前版本的includes/flag.export.inc文件中的‘flag_import_form_validate’函数存在eval注入漏洞。远程攻击者可借助‘Flag import code’文本区利用该漏洞执行任意PHP代码。
CVE-2014-3453
CVE-2014-3453: Drupal Flag模块eval注入漏洞
null
暂无
f
17/5/2014 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:progress:mixlib-archive:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "0.3.0"}]}]
null
f
CT-90029
CNNVD-201707-833
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-90029,CVE-2017-1000026,CNVD-2017-34849,CNNVD-201707-833}
high
7.5
CNVD-2017-34849
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Chef Software是美国Chef Software公司的一套使用Ruty和Erlang编写的服务器应用程序配置工具。mixlib-archive是其中的一个gem提取存档工具。 Chef Software中的mixlib-archive 0.3.0及之前的版本中存在目录遍历漏洞。远程攻击者可利用该漏洞覆盖任意文件。
CVE-2017-1000026
CVE-2017-1000026: Chef Software 路径遍历漏洞
null
暂无
f
16/7/2017 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:systemd_project:systemd:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "207"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:13.04:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-114665
CNNVD-201309-423
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-114665,CVE-2013-4327,CNNVD-201309-423}
medium
8.6
null
- 通过专业的安全评估判断,如果被攻击者利用,会导致某些条件、权限限制功能设置被绕过;业务逻辑混乱,造成逻辑错误;代码逻辑混乱,使得代码流程控制失效;WAF、通防脚本等安全防护措施被绕过;数据库中数据出现上溢或下溢;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
systemd是德国Lennart Poettering个人开发者的一款基于Linux的系统和服务管理器。该产品兼容了SysV和LSB的启动脚本,且提供了一个用来表示系统服务间依赖关系的框架。 systemd 中存在竞争条件问题漏洞,该漏洞源于软件通信polkit授权使用不安全的D-BUS接口。本地攻击者可通过setuid或pkexec进程利用该漏洞绕过既定的访问限制。
CVE-2013-4327
CVE-2013-4327: systemd 竞争条件问题漏洞
null
暂无
f
3/10/2013 16:00:00
如业务涉及数据库操作,应添加事务锁防止;在程序代码层应对相关操作添加线程锁、进程锁,防止同一资源、请求的高频请求都处理成功
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2018-07372}
medium
0
CNVD-2018-07372
暂无
null
service
null
OpenResty® 是一个基于Nginx与Lua的高性能Web平台,其内部集成了大量精良的Lua库、第三方模块以及大多数的依赖项。 OpenResty uri存在参数溢出漏洞。该漏洞源于程序无法正确获取参数,无法对攻击者提交的攻击语句进行安全检测,导致安全防护被绕过,影响多款基于OpenResty的开源WAF。
null
CNVD-2018-07372: OpenResty uri存在参数溢出漏洞
null
暂无
f
1/4/2018 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:x64:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_rt_8.1:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:x86:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:x86:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:x86:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:x64:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:x64:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:x64:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:x64:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:1803:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:itanium:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:x86:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:x86:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:1903:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1903:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:1909:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:2004:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:2004:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
4561673
f
CT-27019
CNNVD-202006-711
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-27019,CVE-2020-1269,CNVD-2021-22921,CNNVD-202006-711,4561673}
high
7.8
CNVD-2021-22921
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Microsoft Windows Kernel是美国微软(Microsoft)公司的Windows操作系统的内核。 Microsoft Windows Kernel中存在安全漏洞,该漏洞源于程序没有正确处理内存中的对象。攻击者可借助特制应用程序利用该漏洞在内核模式中运行任意代码。以下产品及版本受到影响:Microsoft Windows 8.1,Windows RT 8.1,Windows 10,Windows Server 2012 R2,Windows Server 2016,Windows Server 2019,Windows 10 1607版本,Windows 10 1709版本,Windows 10 1803版本,Windows 10 1809版本,Windows 10 1903版本,Windows 10 1909版本,Windows 10 2004版本,Windows Server 1803版本,Windows Server 1903版本,Windows Server 1909版本,Windows Server 2004版本。
CVE-2020-1269
CVE-2020-1269: Microsoft Windows Kernel 安全漏洞
null
暂无
f
9/6/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-328226
CNNVD-201301-470
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-328226,CNNVD-201301-470}
low
0
null
1. 上传恶意脚本文件到服务器中,通过访问该恶意文件从而执行文件中的恶意代码。 2. 攻击者可利用目录跳转上传 php、config 等文件,覆盖原有的系统文件,到达篡改系统文件、甚至获取系统权限的目的。 3. 攻击者可上传 html、shtm 等文件,并写入非法博彩、赌博等恶意 SEO 页面或者写入恶意 js 文件进行钓鱼来非法获取用户信息等。
null
service
null
MotoCMS 1.3.3和早期版本中存在文件泄露和任意文件上传漏洞。攻击者利用这些漏洞上传任意文件并在web服务器进程上下文中查看本地文件,有助于进一步攻击。
null
MotoCMS 文件泄露和任意文件上传漏洞
null
暂无
f
23/1/2013 16:00:00
1. 对上传文件类型进行验证,除在前端验证外在后端依然要做验证,后端可以进行扩展名检测,重命名文件,MIME类型检测以及限制上传文件的大小等限制来防御,或是将上传的文件其他文件存储服务器中。 2. 严格限制和校验上传的文件,禁止上传恶意代码的文件。 3. 对上传文件格式进行严格校验,防止上传恶意脚本文件。 4. 严格限制上传的文件路径、文件内容服务端校验。文件扩展名服务端白名单校验。 5. 隐藏上传文件路径。上传文件重命名。设置项目目录权限:可写目录不执行,执行目录不可写. - 代码层面 - 服务端采用白名单方式校验文件后缀,不建议采用黑名单方式校验后缀,黑名单方式校验可能导致攻击者利用文件特性、系统特性、黑名单不全等方式进行绕过攻击。 - 服务端对上传文件进行重命名,防止利用目录跳转等方式控制上传目录。 - 服务端使用系统函数来判断文件类型及文件内容是否合法,比如 PHP 中的 getimagesize。 - 对上传的文件回显相对路径或者不显示路径。 - 其他层面 - 建议使用 OSS 静态存储服务器来存储用户上传的文件。 - 设置目录权限限制,禁止上传目录的执行权限。 - 保证使用的 Nginx、Apache、IIS 等容器版本不存在解析漏洞。 - 保证使用的第三方处理软件的版本比如 FFmpeg、ImageMagick 等不存在已知漏洞。
[]
null
f
CT-257916
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-257916,CVE-2018-2311}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2018-2311
CVE-2018-2311: CVE-2018-2311
null
暂无
f
22/1/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2018-25701}
medium
0
CNVD-2018-25701
暂无
null
service
null
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress插件TimeTable Responsive Schedule存在信息泄露漏洞。攻击者可利用漏洞获取数据库备份信息。
null
CNVD-2018-25701: WordPress插件TimeTable Responsive Schedule信息泄露漏洞
null
暂无
f
18/12/2018 16:00:00
[]
null
f
CT-332587
CNNVD-201306-494
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-332587,CNNVD-201306-494}
low
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
IceWarp Mail Server是美国爱思华宝(IceWarp)公司的一款邮件服务器产品。该产品支持电子邮件归档、SmartAttach附件、自动迁移等。 IceWarp Mail Server中存在多个跨站脚本漏洞和XML外部实体注入漏洞。攻击者可利用这些漏洞在受影响浏览器上下文中执行任意脚本代码,可窃取基于cookie的身份认证,获得本地文件中潜在的敏感信息,也可能存在其他形式的攻击。IceWarp Mail Server 10.4.5版本中存在漏洞,其他版本也可能受到影响。
null
IceWarp Mail Server 多个跨站脚本和XML外部实体注入漏洞
null
暂无
f
26/6/2013 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:pepperl-fuchs:wha-gw-f2d2-0-as-z2-eth_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0.9", "versionStartIncluding": "3.0.7"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:pepperl-fuchs:wha-gw-f2d2-0-as-z2-eth:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:pepperl-fuchs:wha-gw-f2d2-0-as-z2-eth.eip_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0.9", "versionStartIncluding": "3.0.7"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:pepperl-fuchs:wha-gw-f2d2-0-as-z2-eth.eip:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-182201
CNNVD-202108-2773
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-182201,CVE-2021-34565,CNNVD-202108-2773}
critical
9.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Pepperl Fuchs WirelessHART-Gateway是德国Pepperl Fuchs公司的一款网关设备。 Pepperl Fuchs WirelessHART-Gateway 3.0.7 至 3.0.9版本存在信任管理问题漏洞,该漏洞源于SSH和telnet服务使用硬编码凭据处于活动状态。
CVE-2021-34565
CVE-2021-34565: Pepperl Fuchs WirelessHART-Gateway 信任管理问题漏洞
null
暂无
f
30/8/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:telecomsoftware:samwin_contact_center:5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:telecomsoftware:samwin_agent:5.01.19.06:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-436567
CNNVD-202205-4067
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-436567,CVE-2013-10002,CNNVD-202205-4067}
critical
9.1
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Telecommunication Software SAMwin Contact Center Suite是Telecommunication Software公司的一款高度通用且灵活的联络中心软件解决方案。 Telecommunication Software SAMwin Contact Center Suite 5.1版本存在安全漏洞,该漏洞源于凭据处理程序的库 SAMwinLIBVB.dll 中的函数 getCurrentDBVersion使用硬编码凭据进行身份验证。
CVE-2013-10002
CVE-2013-10002: Telecommunication Software SAMwin Contact Center Suite 信任管理问题漏洞
null
暂无
f
24/5/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:fortinet:forticlient_host_security:*:mr5_patch_3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}]
null
f
CT-87332
CNNVD-200802-289
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27776
f
{CT-87332,CVE-2008-0779,CNNVD-200802-289,27776}
high
8.6
null
攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Fortinet FortiClient Host Security的fortimon.sys设备驱动程序并不会很好地初始化驱动扩展,这会允许本地用户通过一个精心设计的请求来访问内核内存和执行任意代码。
CVE-2008-0779
CVE-2008-0779: Fortinet FortiClient 'fortimon.sys' 任意代码执行漏洞
null
暂无
f
13/2/2008 16:00:00
1. 在代码级调用 shell 时,对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。 2. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 3. PHP 中可使用 escapeshellarg、escapeshellcmd 来转义对应敏感字符。 4. 对于相关敏感的命令执行函数,做好参数校验和合法性验证,或者直接在配置文件中禁用该函数,不要让用户可以直接控制 eval、system、exec、shell_exec 等函数的参数 。 - JAVA 1. 查看是否有此系统命令的编程替代实现,尽量减少软件中对系统命令的调用。 2. 关闭前端或中间件自带的系统命令调试台,禁止前端使用者可以修改系统命令参数。 3. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 4. 调用 `/command/exec/string`,`/command/exec/array`,`/command/processbuilder` 参数时对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:assign-deep_project:assign-deep:*:*:*:*:*:node.js:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "0.4.8"}, {"cpe23Uri": "cpe:2.3:a:assign-deep_project:assign-deep:1.0.0:*:*:*:*:node.js:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-18463
CNNVD-201908-1348
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-18463,CVE-2019-10745,CNNVD-201908-1348}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
assign-deep是一款用于将源对象的可枚举属性分配给目标对象的软件包。 assign-deep 1.0.0版本和0.4.8之前版本中存在安全漏洞。攻击者可利用该漏洞添加或修改Object.prototype的属性。
CVE-2019-10745
CVE-2019-10745: assign-deep 输入验证错误漏洞
null
暂无
f
20/8/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1045.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "19.0.1084.51"}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1047.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1038.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.43:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1051.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1031.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.42:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1053.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.44:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1073.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1075.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.47:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1079.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.40:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1044.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1054.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1083.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1032.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1074.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1033.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1072.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1069.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1052.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1043.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.41:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1040.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1039.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1065.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1071.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1080.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1048.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.38:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1059.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1067.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.46:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1042.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1037.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1029.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1078.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1046.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1034.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.50:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1041.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1066.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1035.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1050.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.48:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.45:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.39:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1064.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1030.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1028.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1070.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-139604
CNNVD-201205-451
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-139604,CVE-2011-3110,CNNVD-201205-451}
medium
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。 Google Chrome 19.0.1084.52之前版本中的PDF功能中存在漏洞。远程攻击者可利用该漏洞借助触发越界写操作的向量导致拒绝服务,或者产生其他未明影响。
CVE-2011-3110
CVE-2011-3110: Google Chrome ‘PDF’ 功能缓冲区溢出漏洞
null
暂无
f
24/5/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.0.19", "versionStartIncluding": "8.0.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-148107
CNNVD-202101-1452
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-148107,CVE-2021-2006,CNVD-2021-04754,CNNVD-202101-1452}
medium
5.3
CNVD-2021-04754
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。MySQL Server是其中的一个数据库服务器组件。 Oracle MySQL 的 MySQL Client 存在安全漏洞,该漏洞允许低特权的攻击者通过多种协议进行网络访问,从而危害MySQL客户端。以下产品及版本受到影响:MySQL Client--C API--8.0.19 and prior。
CVE-2021-2006
CVE-2021-2006: Oracle MySQL 安全漏洞
null
暂无
f
19/1/2021 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2020-68022}
medium
0
CNVD-2020-68022
暂无
null
service
null
Hancom Office 2020是一款在线office办公软件。 Hancom Office 2020存在内存破坏漏洞,攻击者可利用该漏洞造成拒绝服务。
null
CNVD-2020-68022: Hancom Office 2020存在内存破坏漏洞(CNVD-2020-68022)
null
暂无
f
9/11/2020 16:00:00
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:schneider-electric:m171:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:schneider-electric:m172:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:schneider-electric:somachine_hvac_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.0.2"}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-10710
CNNVD-201607-435
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
91778
f
{CT-10710,CVE-2016-4529,CNVD-2016-05142,CNNVD-201607-435,91778}
high
7.3
CNVD-2016-05142
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Schneider Electric SoMachine HVAC Programming Software for M171/M172 Controllers是法国施耐德电气(Schneider Electric)公司的一套M171/M172控制器专用编程软件。 Schneider Electric SoMachine HVAC Programming Software for M171/M172 Controllers 2.0.2及之前的版本中的ActiveX控件存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。
CVE-2016-4529
CVE-2016-4529: Schneider Electric SoMachine HVAC Programming Software for M171/M172 Controllers 安全漏洞
null
暂无
f
15/7/2016 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:adobe:digital_editions:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "4.5.7"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:google:android:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-80940
CNNVD-201804-815
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-80940,CVE-2018-4926,CNVD-2018-09333,CNNVD-201804-815}
medium
5.5
CNVD-2018-09333
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Adobe Digital Editions(DE)是美国奥多比(Adobe)公司的一套电子书阅读管理软件。通过该软件可打开、阅读和管理PDF、XML、Flash文件。 基于Windows、Macintosh、iOS和Android平台的Adobe DE 4.5.7及之前版本中存在栈溢出漏洞,该漏洞源于程序没有安全的处理epub文件。远程攻击者可利用该漏洞获取敏感信息的访问权限。
CVE-2018-4926
CVE-2018-4926: Adobe Digital Editions 缓冲区错误漏洞
null
暂无
f
19/5/2018 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-43024}
medium
0
CNVD-2021-43024
暂无
null
service
null
XDcms是一套通用的内容管理系统。 XDcms存在任意文件删除漏洞,攻击者可利用该漏洞删除服务器上任意文件。
null
CNVD-2021-43024: XDcms存在任意文件删除漏洞
null
暂无
f
7/6/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.22.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.21.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.21.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.21.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19:beta_1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.19.9"}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19:beta_2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-104692
CNNVD-201405-220
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
67522
f
{CT-104692,CVE-2014-3454,CNNVD-201405-220,67522}
medium
6.3
null
CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。最常见的攻击场景为:攻击者冒充用户/管理员伪造请求,进行网页篡改;用户修改、添加用户、密码修改;发送帖子、消息等非法操作。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
MediaWiki是美国维基媒体(Wikimedia)基金会和MediaWiki志愿者共同开发维护的一套自由免费的基于网络的Wiki引擎,它可用于部署内部的知识管理和内容管理系统。SemanticForms是其中的一个语义表单扩展。 MediaWiki SemanticForms扩展中的Special:CreateCategory存在跨站请求伪造漏洞。远程攻击者可利用该漏洞创建任意分类。以下版本受到影响:MediaWiki 1.19.9及之前的版本,1.21.4之前的1.2x版本,1.22.1之前的1.22.x版本。
CVE-2014-3454
CVE-2014-3454: MediaWiki SemanticForms扩展跨站请求伪造漏洞
null
暂无
f
11/5/2014 16:00:00
1. 验证 HTTP Referer 字段 2. 在请求地址中增加 csrftoken 验证,csrftoken 可以在用户登录后产生并放于 session 之中,然后在每次请求时把 csrftoken 从 session 中拿出,与请求中的 csrftoken 进行比对。对于 GET 请求,csrftoken 将附在请求地址之后,对于 POST 请求来说,要在 form 的最后加上 `<input type="hidden" name="csrftoken" value="tokenvalue"/>;` 3. 在 HTTP 头中自定义属性并验证。 4. 对于 web 站点,将持久化的授权方法(例如 cookie 或者 HTTP 授权)切换为瞬时的授权方法(在每个 form 中提供隐藏 field),可以帮助网站防止 CSRF 攻击。 5. 过滤用户输入,不允许发布含有站内操作 URL 的链接; 6. 在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的 cookie。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:openharmony:openharmony:*:*:*:*:-:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.1.5", "versionStartIncluding": "3.1"}]}]
null
f
CT-629235
CNNVD-202303-734
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-629235,CVE-2023-22436,CNNVD-202303-734}
high
7.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
OpenHarmony是中国开放原子开源基金会(OpenAtom Foundation)基金会的一种鸿蒙操作系统的开源项目。 OpenHarmony-v3.1.5版本及之前版本存在安全漏洞。攻击者利用该漏洞可以升级为root权限。
CVE-2023-22436
CVE-2023-22436: OpenHarmony 资源管理错误漏洞
null
暂无
f
9/3/2023 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:opcfoundation:ua_.net_standard_stack:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.4.368.58"}]}]
null
f
CT-444544
CNNVD-202206-1608
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-444544,CVE-2022-29862,CNNVD-202206-1608}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
OPC UA .NET Standard Stack是美国OPC基金会的一个开源 C++ 框架。用于开发和分发 OPC UA 客户端/服务器应用程序。 OPC UA .NET Standard Stack 1.04.368 版本存在安全漏洞,该漏洞源于无限循环问题。远程攻击者利用该漏洞可通过精心制作的消息导致应用程序挂起。
CVE-2022-29862
CVE-2022-29862: OPC UA .NET Standard Stack 安全漏洞
null
暂无
f
16/6/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1803:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:1903:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1903:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:1909:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:2004:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:2004:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
4586830
f
CT-143542
CNNVD-202011-790
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-143542,CVE-2020-17035,CNVD-2021-66108,CNNVD-202011-790,4586830}
high
7.8
CNVD-2021-66108
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Microsoft Windows kernel是美国微软(Microsoft)公司的Windows操作系统的内核。 多款 Microsoft 产品存在安全漏洞,目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。以下产品及版本受到影响:Windows Server, version 1903 (Server Core installation),Windows 10 Version 1903 for ARM64-based Systems,Windows 10 Version 1903 for x64-based Systems,Windows 10 Version 1903 for 32-bit Systems,Windows Server, version 1909 (Server Core installation),Windows 10 Version 1909 for ARM64-based Systems,Windows 10 Version 1909 for x64-based Systems,Windows 10 Version 1909 for 32-bit Systems,Windows Server 2019 (Server Core installation),Windows Server 2019,Windows 10 Version 1809 for ARM64-based Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1803 for ARM64-based Systems,Windows 10 Version 1803 for x64-based Systems,Windows 10 Version 1803 for 32-bit Systems,Windows 10 Version 20H2 for ARM64-based Systems,Windows 10 Version 20H2 for x64-based Systems,Windows Server, version 20H2 (Server Core Installation),Windows 10 Version 20H2 for 32-bit Systems,Windows Server 2016 (Server Core installation),Windows Server 2016,Windows 10 Version 1607 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows Server, version 2004 (Server Core installation),Windows 10 Version 2004 for x64-based Systems,Windows 10 Version 2004 for ARM64-based Systems,Windows 10 Version 2004 for 32-bit Systems。
CVE-2020-17035
CVE-2020-17035: Microsoft Windows kernel 安全漏洞
null
暂无
f
10/11/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1.0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:6.1.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:7.0.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:7.0.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:7.0.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:7.0.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:7.0.:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_message_broker:8.0.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-86548
CNNVD-201211-589
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
56758
f
{CT-86548,CVE-2012-3317,CNNVD-201211-589,56758}
medium
8.6
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM WebSphere Message Broker中存在漏洞,可被恶意本地攻击者利用以提升的权限执行某些操作。该漏洞源于应用程序卸载文件设置不安全文件系统权限,攻击者利用该漏洞以管理用户的权限重写文件并执行程序。早期版本至8.0.0.2版本、7.0.0.5以及6.1.0.11版本中存在漏洞。
CVE-2012-3317
CVE-2012-3317: IBM WebSphere Message Broker 文件系统权限安全漏洞
null
暂无
f
4/12/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.4"}]}]
null
f
CT-106163
CNNVD-201508-260
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-106163,CVE-2015-3786,CNVD-2015-05606,CNNVD-201508-260}
high
4.3
CNVD-2015-05606
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple OS X是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。Bluetooth subsystem是其中的一个蓝牙子系统组件。 Apple OS X 10.10.5之前版本的Bluetooth子系统中存在安全漏洞,该漏洞源于程序没有正确限制访问Notification Center Service。攻击者可借助特制的应用程序利用该漏洞读取配对设备的Notification Center通知。
CVE-2015-3786
CVE-2015-3786: Apple OS X Bluetooth 信息泄露漏洞
null
暂无
f
16/8/2015 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.7.31", "versionStartIncluding": "5.7.0"}, {"cpe23Uri": "cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.0.21", "versionStartIncluding": "8.0.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-143974
CNNVD-202010-962
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-143974,CVE-2020-14827,CNVD-2020-58748,CNNVD-202010-962}
medium
6.5
CNVD-2020-58748
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。MySQL Server是其中的一个数据库服务器组件。 Oracle MySQL Server LDAP Auth 5.7.31 及之前版本,8.0.21 及之前版本存在安全漏洞,该漏洞允许低特权攻击者通过多种协议进行网络访问,从而危害MySQL Server。
CVE-2020-14827
CVE-2020-14827: Oracle MySQL 安全漏洞
null
暂无
f
20/10/2020 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:trane:tracer_concierge:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.5"}, {"cpe23Uri": "cpe:2.3:a:trane:tracer_concierge:5.5:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:trane:tracer_sc_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.4"}, {"cpe23Uri": "cpe:2.3:o:trane:tracer_sc_firmware:4.4:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:trane:tracer_sc:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:trane:tracer_sc\\+_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.5"}, {"cpe23Uri": "cpe:2.3:o:trane:tracer_sc\\+_firmware:5.5:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:trane:tracer_sc\\+:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-191615
CNNVD-202109-1627
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-191615,CVE-2021-38450,CNNVD-202109-1627}
high
8.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Trane Tracer SC是澳大利亚Trane公司的一种智能现场面板,可与单元控制器(LON 或 BACnet)通信,提供对 HVAC 设备的独立控制。 Trane Tracer SC 存在输入验证错误漏洞,该漏洞源于用户输入构造命令、数据结构或记录的操作过程中,网络系统或产品缺乏对用户输入数据的正确验证,未过滤或未正确过滤掉其中的特殊元素,导致系统或产品产生解析或解释方式错误。
CVE-2021-38450
CVE-2021-38450: Trane Tracer SC 输入验证错误漏洞
null
暂无
f
26/10/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:eds-g516e_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.2"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:eds-g516e:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:eds-510e_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.2"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:eds-510e:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-24273
CNNVD-202002-1159
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-24273,CVE-2020-6997,CNVD-2020-13509,CNNVD-202002-1159}
high
7.5
CNVD-2020-13509
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Moxa EDS-G516E和EDS-510E都是中国台湾摩莎(Moxa)公司的产品。Moxa EDS-G516E是一款管理型交换机。EDS-510E是一款以太网交换机。 使用5.2及之前版本固件的Moxa EDS-G516E系列和使用5.2及之前版本固件的EDS-510E系列中存在安全漏洞,该漏洞源于程序通过Web应用程序传输的敏感信息为明文形式。攻击者可利用该漏洞获取敏感信息。
CVE-2020-6997
CVE-2020-6997: Moxa EDS-G516E和EDS-510E 安全漏洞
null
暂无
f
24/3/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:stdutility:stdu_viewer:1.6.375:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-49131
CNNVD-201709-819
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-49131,CVE-2017-14576,CNVD-2017-30277,CNNVD-201709-819}
high
7.8
CNVD-2017-30277
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
STDU Viewer是一款免费的支持多种格式的文件查看器。该软件支持TIFF、PDF、DjVu、XPS和WWF等格式。 STDU Viewer 1.6.375版本中存在缓冲区溢出漏洞。本地攻击者可借助特制的.xps文件利用该漏洞造成拒绝服务。
CVE-2017-14576
CVE-2017-14576: STDU Viewer 缓冲区错误漏洞
null
暂无
f
18/9/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:mi:xiaomi_xiaoai_speaker_pro_lx06_firmware:1.52.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:mi:xiaomi_xiaoai_speaker_pro_lx06:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-4699
CNNVD-202004-484
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-4699,CVE-2020-10263,CNVD-2020-27286,CNNVD-202004-484}
medium
6.8
CNVD-2020-27286
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Xiaomi Xiao AI Speaker Pro LX06是中国小米科技(Xiaomi)公司的一款智能音箱。 Xiaomi Xiao AI Speaker Pro LX06 1.52.4版本中存在输入验证错误漏洞。攻击者可通过访问UART接口利用该漏洞获取root shell,进而读取Wi-Fi SSID或密码,停止语音助手服务,修改局域网内路由器配置,修改系统文件或执行其他恶意操作。
CVE-2020-10263
CVE-2020-10263: Xiaomi Xiao AI Speaker Pro LX06 输入验证错误漏洞
null
暂无
f
8/4/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.5a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.5_rc1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.3_rc1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.3_rc2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-76283
CNNVD-200802-290
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-76283,CVE-2008-0780,CNNVD-200802-290}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
MoinMoin存在跨站脚本攻击漏洞。远程攻击者可以通过登陆操作来注入任意web脚本或HTML。
CVE-2008-0780
CVE-2008-0780: MoinMoin 登陆操作 跨站脚本攻击漏洞
null
暂无
f
14/2/2008 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:eprints:eprints:3.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-149369
CNNVD-202103-014
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-149369,CVE-2021-3342,CNVD-2021-14737,CNNVD-202103-014}
critical
9.8
CNVD-2021-14737
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
EPrints(EPrints)是英国Eprints的应用软件提供一个资源浏览器 EPrints 3.4.2 存在安全漏洞,该漏洞源于允许远程攻击者读取任意文件,并可能通过经过精心制作的LaTeX输入到cgi latex2png执行命令。
CVE-2021-3342
CVE-2021-3342: EPrints 操作系统命令注入漏洞
null
暂无
f
1/3/2021 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:tenda:w15e_firmware:15.11.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:tenda:w15e:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-640652
CNNVD-202303-893
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-640652,CVE-2023-27062,CNNVD-202303-893}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Tenda W15E是中国腾达(Tenda)公司的一款无线路由器。 Tenda W15E V1.0版本存在安全漏洞,该漏洞源于通过formPortalAuth函数中的gotoUrl参数发现包含缓冲区溢出漏洞。攻击者利用该漏洞通过特制的请求导致系统拒绝服务。
CVE-2023-27062
CVE-2023-27062: Tenda W15E 安全漏洞
null
暂无
f
12/3/2023 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2021:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2021:maintenance_pack1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "se2020"}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack8:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack9:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack10:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:siemens:solid_edge:se2020:maintenance_pack11:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-146153
CNNVD-202101-837
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-146153,CVE-2020-28384,CNVD-2021-02632,CNNVD-202101-837}
high
7.8
CNVD-2021-02632
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Siemens Solid Edge是德国Siemens公司的一款三维CAD软件。该软件可用于零件设计、装配设计、钣金设计、焊接设计等行业。 Solid Edge SE2021MP2之前存在缓冲区错误漏洞,该漏洞源于程序缺少对用户提供的数据进行正确的验证,攻击者可利用该漏洞执行代码。
CVE-2020-28384
CVE-2020-28384: Siemens Solid Edge 缓冲区错误漏洞
null
暂无
f
12/1/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-121993
CNNVD-201309-181
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
62307
f
{CT-121993,CVE-2013-4329,CNNVD-201309-181,62307}
medium
7.6
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 4.0.x至4.2.x版本中的xenlight库(libxl)中存在安全漏洞。当使用IOMMU(输入输出内存管理单元)时,在IOMMU设置完成之前,程序提供总线管理功能PCI passthrough设备的访问权限。本地HVM访客域可通过DMA指令利用该漏洞获得权限或造成拒绝服务。
CVE-2013-4329
CVE-2013-4329: Xen xenlight库权限许可和访问控制漏洞
null
暂无
f
12/9/2013 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-315565
CNNVD-201210-561
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-315565,CNNVD-201210-561}
low
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
IBM WebSphere MQ是美国IBM公司的一款消息传递中间件产品。该产品主要为面向服务的体系结构(SOA)提供可靠的、经过验证的消息传递主干网。 IBM WebSphere MQ 7.1版本中存在安全绕过漏洞。攻击者可利用该漏洞绕过某些安全限制并执行未授权操作。
null
IBM WebSphere MQ SVRCONN通道安全绕过漏洞
null
暂无
f
23/7/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "72.0.10", "versionStartIncluding": "71.9980.30"}, {"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "74.0.0", "versionStartIncluding": "73.9980.0"}, {"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "70.0.53", "versionStartIncluding": "69.9999.122"}]}]
null
f
CT-72307
CNNVD-201908-017
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-72307,CVE-2018-20888,CNNVD-201908-017}
medium
5.5
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
cPanel是美国cPanel公司的一套基于Web的自动化主机托管平台。该平台主要用于自动化管理网站和服务器。 cPanel 74.0.0之前版本中存在授权问题漏洞。该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。
CVE-2018-20888
CVE-2018-20888: cPanel 授权问题漏洞
null
暂无
f
31/7/2019 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.22.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19:beta_1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.19.9"}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19:beta_2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.19.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.21.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.21.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mediawiki:mediawiki:1.21.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-135379
CNNVD-201405-221
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-135379,CVE-2014-3455,CNNVD-201405-221}
medium
6.3
null
CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。最常见的攻击场景为:攻击者冒充用户/管理员伪造请求,进行网页篡改;用户修改、添加用户、密码修改;发送帖子、消息等非法操作。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
MediaWiki是美国维基媒体(Wikimedia)基金会和MediaWiki志愿者共同开发维护的一套自由免费的基于网络的Wiki引擎,它可用于部署内部的知识管理和内容管理系统。SemanticForms是其中的一个语义表单扩展。 MediaWiki SemanticForms扩展中的CreateProperty、CreateTemplate、CreateForm、CreateClass多个页面存在跨站请求伪造漏洞。远程攻击者可利用该漏洞执行未授权操作。以下版本受到影响:MediaWiki 1.19.9及之前的版本,1.21.4之前的1.2x版本,1.22.1之前的1.22.x版本。
CVE-2014-3455
CVE-2014-3455: MediaWiki SemanticForms扩展跨站请求伪造漏洞
null
暂无
f
11/5/2014 16:00:00
1. 验证 HTTP Referer 字段 2. 在请求地址中增加 csrftoken 验证,csrftoken 可以在用户登录后产生并放于 session 之中,然后在每次请求时把 csrftoken 从 session 中拿出,与请求中的 csrftoken 进行比对。对于 GET 请求,csrftoken 将附在请求地址之后,对于 POST 请求来说,要在 form 的最后加上 `<input type="hidden" name="csrftoken" value="tokenvalue"/>;` 3. 在 HTTP 头中自定义属性并验证。 4. 对于 web 站点,将持久化的授权方法(例如 cookie 或者 HTTP 授权)切换为瞬时的授权方法(在每个 form 中提供隐藏 field),可以帮助网站防止 CSRF 攻击。 5. 过滤用户输入,不允许发布含有站内操作 URL 的链接; 6. 在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的 cookie。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:osisoft:pi_sql_data_access_server_2016:1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-137020
CNNVD-201606-310
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-137020,CVE-2016-4530,CNVD-2016-04195,CNNVD-201606-310}
medium
6.5
CNVD-2016-04195
攻击者利用 Web/其他 应用在处理请求时构建特定的请求,消耗服务器的连接和内存资源。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
OSIsoft PI SQL Data Access Server(又名OLE DB)是美国OSIsoft公司的一套用于连接数据库的工具。 OSIsoft PI SQL Data Access Server 2016 1.5版本中存在安全漏洞。远程攻击者可借助特制的消息利用该漏洞造成拒绝服务(服务中断和数据丢失)。
CVE-2016-4530
CVE-2016-4530: OSIsoft PI SQL Data Access Server 拒绝服务漏洞
null
暂无
f
19/6/2016 16:00:00
1. 设置合适的 timeout 时间(Apache 已默认启用了 reqtimeout 模块),规定了 Header 发送的时间以及频率和 Body 发送的时间以及频率。 2. 增大 MaxClients(MaxRequestWorkers):增加最大的连接数。根据官方文档,两个参数是一回事,版本不同,MaxRequestWorkers was called MaxClients before version 2.3.13.Theold name is still supported。 3. 默认安装的 Apache 存在 Slow Attack 的威胁,原因就是虽然设置的 timeoute,但是最大连接数不够,如果攻击的请求频率足够大,仍然会占满Apache的所有连接。 4. 将标题和消息体限制在最小的合理长度上。针对接受数据的每个资源,设置更严格的特定于 URL 的限制。 5. 如果 Web 服务器从相同的 IP 接收到数千个连接,同一个用户代理在短时间内请求相同的资源,直接禁掉 IP 并且记录日志。 6. 对 web 服务器的 http 头部传输的最大许可时间进行限制,修改成最大许可时间为 20 秒。 - Weblogic 1. 在配置管理界面中的协议 -> 一般信息下设置 完成消息超时时间小于 400。 2. 在配置管理界面中的协议 ->HTTP 下设置 POST 超时、持续时间、最大 POST 大小为安全值范围。 - Nginx 1. 通过调整 $request_method,配置服务器接受 http 包的操作限制; 2. 在保证业务不受影响的前提下,调整 client_max_body_size, client_body_buffer_size, client_header_buffer_size,large_client_header_buffersclient_body_timeout, client_header_timeout 的值,必要时可以适当的增加; 3. 对于会话或者相同的 ip 地址,可以使用 HttpLimitReqModule and HttpLimitZoneModule 参数去限制请求量或者并发连接数; 4. 根据 CPU 和负载的大小,来配置 worker_processes 和 worker_connections 的值,公式是:max_clients = worker_processes * worker_connections。 - Apache 1. mod_reqtimeout 用于控制每个连接上请求发送的速率。配置例如: 请求正文部分,设置超时时间初始为 10 秒,将超时时间延长 1 秒,但最长不超过 40 秒。可以防护 slow message body 型的慢速攻击。 2. mod_qos 用于控制并发连接数。配置例如: 当服务器并发连接数超过 600 时,关闭 keepalive QS_SrvMaxConnClose 600 每个源 IP 最大并发连接数为 50 QS_SrvMaxConnPerIP 50
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:rational_business_developer:8.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:rational_business_developer:8.0.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:rational_business_developer:8.0.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:rational_business_developer:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.0.1.3"}]}]
null
f
CT-53741
CNNVD-201209-728
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
55718
f
{CT-53741,CVE-2012-3319,CNNVD-201209-728,55718}
medium
4.3
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM Rational Business Developer是基于 Eclipse 的编程工作台,使用企业生成语言 (EGL) 简化了面向服务架构 (SOA) 应用程序的开发。 IBM Rational Business Developer 8.0.1.4之前的8.x版本中存在信息泄露漏洞。攻击者可利用该漏洞获取有助于进一步攻击的敏感信息。
CVE-2012-3319
CVE-2012-3319: IBM Rational Business Developer 信息泄露漏洞
null
暂无
f
1/10/2012 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:libsndfile_project:libsndfile:1.0.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-32644
CNNVD-201705-052
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-32644,CVE-2017-8362,CNVD-2017-07021,CNNVD-201705-052}
medium
6.5
CNVD-2017-07021
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
libsndfile是软件开发者Erik de Castro Lopo所研发的一个通过标准接口读写AIFF、AU和WAV等格式的音频文件的C库。 libsndfile 1.0.28版本中的flac.c文件的‘flac_buffer_copy’函数存在安全漏洞。远程攻击者可借助特制的音频文件利用该漏洞造成拒绝服务(无效的读取和应用程序崩溃)。
CVE-2017-8362
CVE-2017-8362: libsndfile 安全漏洞
null
暂无
f
30/4/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.5a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.5_rc1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.3_rc1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.3_rc2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-58583
CNNVD-200802-291
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27904
f
{CT-58583,CVE-2008-0781,CNNVD-200802-291,27904}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
MoinMoin的action/AttachFile.py存在多个跨站脚本攻击漏洞。远程攻击者可以通过(1) message, (2) pagename, 和(3) 目标文件名(target filenames)来注入任意web脚本或HTML。
CVE-2008-0781
CVE-2008-0781: MoinMoin action/AttachFile.py 多个跨站脚本攻击漏洞
null
暂无
f
14/2/2008 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1045.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "19.0.1084.51"}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1047.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1038.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.43:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1051.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1031.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.42:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1053.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.44:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1073.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1075.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.47:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1079.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.40:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1044.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1054.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1083.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1032.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1074.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1033.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1072.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1069.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1052.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1043.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.41:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1040.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1039.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1065.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1071.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1080.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1048.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.38:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1059.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1067.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.46:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1042.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1037.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1029.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1078.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1046.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1034.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.50:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1041.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1066.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1035.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1050.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.48:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.45:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.39:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1064.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1030.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1028.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1070.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-92530
CNNVD-201205-452
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-92530,CVE-2011-3111,CNNVD-201205-452}
medium
4.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。 Google Chrome 19.0.1084.52之前版本的Google V8中存在漏洞。远程攻击者可利用该漏洞借助未明向量导致拒绝服务(无效读操作)。
CVE-2011-3111
CVE-2011-3111: Google Chrome ‘Google V8’ 缓冲区溢出漏洞
null
暂无
f
24/5/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.4"}]}]
null
f
CT-25900
CNNVD-201508-261
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-25900,CVE-2015-3787,CNVD-2015-05615,CNNVD-201508-261}
medium
3.5
CNVD-2015-05615
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple OS X是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。Bluetooth subsystem是其中的一个蓝牙子系统组件。 Apple OS X 10.10.5之前版本的Bluetooth子系统中存在安全漏洞。远程攻击者可通过发送畸形的Bluetooth ACL数据包利用该漏洞造成拒绝服务。
CVE-2015-3787
CVE-2015-3787: Apple OS X Bluetooth 输入验证漏洞
null
暂无
f
16/8/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:2004:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:2004:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
5003637
f
CT-157119
CNNVD-202106-514
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-157119,CVE-2021-31952,CNNVD-202106-514,5003637}
high
7.8
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
Microsoft Windows是美国微软(Microsoft)公司的一种桌面操作系统。 Windows Kernel-Mode Drivers存在安全漏洞。以下产品和版本受到影响:Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows 10 Version 21H1 for x64-based Systems,Windows 10 Version 21H1 for ARM64-based Systems,Windows 10 Version 21H1 for 32-bit Systems,Windows 10 Version 2004 for 32-bit Systems,Windows Server 2019 (Server Core installation),Windows 10 Version 1909 for 32-bit Systems,Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1909 for x64-based Systems,Windows 10 Version 1909 for ARM64-based Systems,Windows 10 Version 2004 for ARM64-based Systems,Windows 10 Version 2004 for x64-based Systems,Windows Server, version 2004 (Server Core installation),Windows 10 Version 20H2 for x64-based Systems,Windows 10 Version 20H2 for 32-bit Systems,Windows 10 Version 20H2 for ARM64-based Systems,Windows Server, version 20H2 (Server Core Installation),
CVE-2021-31952
CVE-2021-31952: Windows Kernel-Mode Drivers 权限许可和访问控制问题漏洞
null
暂无
f
8/6/2021 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:xstream_project:xstream:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.4.18"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:oracle:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:sap:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:oracle:webcenter_portal:12.2.1.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:utilities_framework:4.2.0.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:utilities_framework:4.2.0.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:utilities_framework:4.3.0.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:utilities_framework:4.4.0.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:communications_unified_inventory_management:7.3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:communications_unified_inventory_management:7.3.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:communications_unified_inventory_management:7.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:webcenter_portal:12.2.1.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:utilities_framework:4.4.0.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:communications_billing_and_revenue_management_elastic_charging_engine:11.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:communications_billing_and_revenue_management_elastic_charging_engine:12.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:business_activity_monitoring:12.2.1.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:commerce_guided_search:11.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:communications_unified_inventory_management:7.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:retail_xstore_point_of_service:16.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:retail_xstore_point_of_service:17.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:retail_xstore_point_of_service:18.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:retail_xstore_point_of_service:19.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:retail_xstore_point_of_service:20.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:utilities_framework:4.4.0.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:communications_cloud_native_core_binding_support_function:1.10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:utilities_framework:4.3.0.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:communications_cloud_native_core_policy:1.14.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:communications_unified_inventory_management:7.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:oracle:communications_cloud_native_core_automated_test_suite:1.9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-166668
CNNVD-202108-1902
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
t
{CT-166668,CVE-2021-39152,CNVD-2021-67819,CNNVD-202108-1902}
high
8.5
CNVD-2021-67819
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
XStream是Xstream团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。 XStream 1.4.18之前版本存在代码问题漏洞,攻击者可利用该漏洞通过使用Java runtime 14 to 8操纵已处理的输入流,从不公开的内部资源请求数据
CVE-2021-39152
CVE-2021-39152: XStream 代码问题漏洞
null
暂无
t
23/8/2021 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:vim:vim:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-429628
CNNVD-202205-3585
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-429628,CVE-2022-1733,CNNVD-202205-3585}
high
7.8
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
Vim是一款跨平台的文本编辑器。 Vim 8.2 之前版本存在安全漏洞,该漏洞源于存在基于堆的缓冲区溢出。
CVE-2022-1733
CVE-2022-1733: Vim 缓冲区错误漏洞
null
暂无
f
17/5/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:emptoris_strategic_supply_management:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.1.0.38", "versionStartIncluding": "10.1.0.0"}, {"cpe23Uri": "cpe:2.3:a:ibm:emptoris_strategic_supply_management:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.1.1.35", "versionStartIncluding": "10.1.1.0"}, {"cpe23Uri": "cpe:2.3:a:ibm:emptoris_strategic_supply_management:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.1.3.30", "versionStartIncluding": "10.1.3.0"}]}]
null
f
CT-144909
CNNVD-202101-385
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-144909,CVE-2020-4893,CNVD-2021-01993,CNNVD-202101-385}
medium
5.9
CNVD-2021-01993
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM Emptoris Strategic Supply Management是美国IBM公司的一款用于安装、管理Emptoris套件产品的平台。 IBM Emptoris Strategic Supply Management 10.1.0, 10.1.1, and 10.1.3 存在安全漏洞,该漏洞源于在HTTP GET请求参数中传输敏感信息。这可能会导致中间人的信息泄露。
CVE-2020-4893
CVE-2020-4893: IBM Emptoris Strategic Supply Management 信息泄露漏洞
null
暂无
f
7/1/2021 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:secomea:gatemanager_8250_firmware:9.2c:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:secomea:gatemanager_8250:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-16218
CNNVD-202007-1674
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-16218,CVE-2020-14500,CNVD-2021-14167,CNNVD-202007-1674}
critical
9.8
CNVD-2021-14167
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Secomea GateManager是丹麦Secomea公司的一款远程访问服务器产品。 Secomea GateManager 9.2c之前的版本中存在安全漏洞。该漏洞允许攻击者覆盖任意数据。
CVE-2020-14500
CVE-2020-14500: Secomea GateManager 代码问题漏洞
null
暂无
f
24/8/2020 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:intland:codebeamer_application_lifecycle_management:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "9.5"}]}]
null
f
CT-4702
CNNVD-202003-1684
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-4702,CVE-2019-19913,CNVD-2020-20428,CNNVD-202003-1684}
medium
4.8
CNVD-2020-20428
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Intland Software codeBeamer ALM是德国Intland Software公司的一套应用程序生命周期管理平台。该平台支持应用程序生命周期管理、需求管理、风险管理和软件开发等功能。 Intland Software codeBeamer ALM 9.5及之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
CVE-2019-19913
CVE-2019-19913: Intland Software codeBeamer ALM 跨站脚本漏洞
null
暂无
f
30/3/2020 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.5a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.5_rc1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.3_rc1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.3_rc2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:1.5.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:moinmoin:moinmoin:0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-128399
CNNVD-200802-292
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27404
f
{CT-128399,CVE-2008-0782,CNNVD-200802-292,27404}
medium
4.3
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
MoinMoin 存在目录遍历漏洞。远程攻击者可以通过一个userform操作的cookie中的MOIN_id user id(插入..)来覆盖写入任意文件。注意:这个漏洞会通过快捷链接参数扩散到php代码执行。
CVE-2008-0782
CVE-2008-0782: MoinMoin MOIN_id Cookie 目录遍历漏洞
null
暂无
f
14/2/2008 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:camel:1.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.9.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:1.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.10.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.8.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:1.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:1.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.11.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.7.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.8.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:1.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.9.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.9.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.10.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:1.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.10.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.12.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:1.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.9.6"}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.8.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:1.6.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.9.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.10.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.7.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.10.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:1.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:1.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.11.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:1.6.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.7.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.9.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.8.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.10.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.8.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.0.0:milestone1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.0.0:milestone2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:camel:2.0.0:milestone3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-70135
CNNVD-201310-008
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-70135,CVE-2013-4330,CNNVD-201310-008}
high
6.3
null
攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。 Apache Camel中的GenericFileProducer.java文件中存在远程代码执行漏洞,该漏洞源于程序没有正确处理简单的语言表达式。攻击者可利用该漏洞执行任意代码。以下版本受到影响:Apache Camel 2.9.6及之前的版本,2.10.7之前的2.10.0版本,2.11.2之前的2.11.0版本,2.12.0版本。
CVE-2013-4330
CVE-2013-4330: Apache Camel 远程代码执行漏洞
null
暂无
f
4/10/2013 16:00:00
1. 在代码级调用 shell 时,对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。 2. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 3. PHP 中可使用 escapeshellarg、escapeshellcmd 来转义对应敏感字符。 4. 对于相关敏感的命令执行函数,做好参数校验和合法性验证,或者直接在配置文件中禁用该函数,不要让用户可以直接控制 eval、system、exec、shell_exec 等函数的参数 。 - JAVA 1. 查看是否有此系统命令的编程替代实现,尽量减少软件中对系统命令的调用。 2. 关闭前端或中间件自带的系统命令调试台,禁止前端使用者可以修改系统命令参数。 3. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 4. 调用 `/command/exec/string`,`/command/exec/array`,`/command/processbuilder` 参数时对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:6.6.1:*:*:*:enterprise:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:6.6.0:*:*:*:enterprise:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-13054
CNNVD-201405-225
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-13054,CVE-2014-3456,CNNVD-201405-225}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
GitLab是一套利用Ruby on Rails开发的开源应用程序,可实现一个自托管的Git(版本控制系统)项目仓库,它拥有与Github类似的功能,可查阅项目的文件内容、提交历史、Bug列表等。GitLab Enterprise Edition(EE)是企业版。 GitLab EE 6.6.2之前的6.6.0版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
CVE-2014-3456
CVE-2014-3456: GitLab Enterprise Edition 跨站脚本漏洞
null
暂无
f
12/5/2014 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:smartcloud_control_desk:7.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-140085
CNNVD-201302-295
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
58005
f
{CT-140085,CVE-2012-3321,CNNVD-201302-295,58005}
medium
5.5
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM SmartCloud Control Desk(SCCD)是美国IBM公司的一套统一资产和服务管理软件,该软件通过跨IT和企业领域的自动服务请求处理、高效的变更管理和优化的资产生命周期管理,帮助降低成本并最大程度地减少服务中断。 IBM SmartCloud Control Desk 7.5版本中存在漏洞。通过包含过期的密码向量,远程认证攻击者利用该漏洞绕过预期的访问限制。
CVE-2012-3321
CVE-2012-3321: IBM SmartCloud Control Desk 权限许可和访问控制漏洞
null
暂无
f
19/2/2013 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:atutor:atutor:2.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-409152
CNNVD-202204-2708
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-409152,CVE-2021-43498,CNNVD-202204-2708}
high
7.5
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
ATutor是ATutor(Atutor)团队的一套开源的基于Web的学习内容管理系统(LCMS)。该系统包括教学内容管理、论坛、聊天室等模块。 ATutor 2.2.4存在安全漏洞,该漏洞源于当设置了 g、id、h、form_password_hidden 和 form_change HTTP POST 参数时,ATutor 2.2.4 中的 password_reminder.php 中存在访问控制漏洞。
CVE-2021-43498
CVE-2021-43498: ATutor 授权问题漏洞
null
暂无
f
8/4/2022 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:rockwellautomation:factorytalk_energrymetrix:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.10.00"}]}]
null
f
CT-39668
CNNVD-201607-1015
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-39668,CVE-2016-4531,CNVD-2016-05947,CNNVD-201607-1015}
high
7.3
CNVD-2016-05947
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Rockwell Automation FactoryTalk EnergyMetrix是美国罗克韦尔(Rockwell Automation)公司的一个基于Web的用于捕获、分析、存储和共享能源数据的软件管理包。 Rockwell Automation FactoryTalk EnergyMetrix 2.20.00之前的版本中存在安全漏洞,该漏洞源于用户退出操作后,用户证书没有立即失效。远程攻击者可利用该漏洞获取权限。
CVE-2016-4531
CVE-2016-4531: Rockwell Automation FactoryTalk EnergyMetrix 安全漏洞
null
暂无
f
27/7/2016 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0504:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0504p02:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0503p02:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "7.3"}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0504p2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0504p4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0506p03:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0506:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0504p04:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0501:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0506p09:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0506p07:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0503:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0506p02:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0605p06:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0605p04:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0605h02:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0605:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0605h05:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0705p02:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0705:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0605h07:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0605h08:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0605h09:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0701:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0702:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0703:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:hp:intelligent_management_center:7.3:e0703h01:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-144621
CNNVD-202010-866
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-144621,CVE-2020-7188,CNVD-2020-58760,CNNVD-202010-866}
high
8.8
CNVD-2020-58760
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
HPE Intelligent Management Center是美国惠普企业公司(Hewlett Packard Enterprise,HPE)的一套网络智能管理中心解决方案。该解决方案可提供整个网络范围的可视性,实现对资源、服务和用户的全面管理。 HPE Intelligent Management Center (iMC)7.3之前版本存在安全漏洞,该漏洞源于一个userselectpagingcontent表达式语言注入远程代码执行漏洞。
CVE-2020-7188
CVE-2020-7188: HPE Intelligent Management Center (iMC) 安全漏洞
null
暂无
f
19/10/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:vim:vim:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-218486
CNNVD-202112-1496
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-218486,CVE-2021-4136,CNVD-2022-05065,CNNVD-202112-1496}
high
7.8
CNVD-2022-05065
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Vim是一款基于UNIX平台的编辑器。 vim存在安全漏洞,目前尚无此漏洞的更多信息,请随时关注CNNVD或厂商公告。
CVE-2021-4136
CVE-2021-4136: vim 安全漏洞
null
暂无
f
19/12/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-307616
CNNVD-201110-718
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-307616,CNNVD-201110-718}
low
0
null
攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
null
service
null
PROMOTIC ActiveX控件8.1.4及他版本中存在远程代码执行漏洞。由于应用程序没有对用户提供的数据执行充分的边界检验,远程攻击者可利用该漏洞在使用ActiveX控件的应用程序上下文中执行任意代码,失败的利用尝试可能导致拒绝服务的情况。
null
PROMOTIC ActiveX控件‘GetPromoticSite’ 方法远程代码执行漏洞
null
暂无
f
31/12/1899 15:54:00
1. 在代码级调用 shell 时,对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。 2. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 3. PHP 中可使用 escapeshellarg、escapeshellcmd 来转义对应敏感字符。 4. 对于相关敏感的命令执行函数,做好参数校验和合法性验证,或者直接在配置文件中禁用该函数,不要让用户可以直接控制 eval、system、exec、shell_exec 等函数的参数 。 - JAVA 1. 查看是否有此系统命令的编程替代实现,尽量减少软件中对系统命令的调用。 2. 关闭前端或中间件自带的系统命令调试台,禁止前端使用者可以修改系统命令参数。 3. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 4. 调用 `/command/exec/string`,`/command/exec/array`,`/command/processbuilder` 参数时对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:daybydaycrm:daybyday:2.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-145365
CNNVD-202012-1575
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-145365,CVE-2020-35705,CNNVD-202012-1575}
medium
5.4
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Bottelet Daybyday Crm是Bottelet个人开发者的一个用于任务、时间、员工、休假管理的建站系统。 Bottelet Daybyday Crm 2.1.0 存在跨站脚本漏洞,该漏洞允许通过Name参数存储XSS到新用户屏幕。
CVE-2020-35705
CVE-2020-35705: Bottelet Daybyday Crm 跨站脚本漏洞
null
暂无
f
24/12/2020 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.5a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.7a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6f:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6j:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6i:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.6.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6c:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.2a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.3a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-118202
CNNVD-200802-293
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27749
f
{CT-118202,CVE-2008-0783,CNNVD-200802-293,27749}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti存在多个跨站脚本攻击漏洞。远程攻击者可以通过: (1) graph.php的 view_type 参数; (2) graph_view.php 的 filter 参数; (3) lib/functions.php draw_navigation_text 功能的 action 参数, login 页面或 data_input.php;或 (4) index.php 的 login_username 参数 注入任意脚本或 HTML。
CVE-2008-0783
CVE-2008-0783: Cacti多个跨站脚本攻击漏洞
null
暂无
f
14/2/2008 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:stdutility:stdu_viewer:1.6.375:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-85521
CNNVD-201709-818
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-85521,CVE-2017-14577,CNVD-2017-30276,CNNVD-201709-818}
high
7.8
CNVD-2017-30276
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
STDU Viewer是一款免费的支持多种格式的文件查看器。该软件支持TIFF、PDF、DjVu、XPS和WWF等格式。 STDU Viewer 1.6.375版本中存在缓冲区溢出漏洞。本地攻击者可借助特制的.xps文件利用该漏洞执行任意代码或造成拒绝服务。
CVE-2017-14577
CVE-2017-14577: STDU Viewer 缓冲区错误漏洞
null
暂无
f
18/9/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.16.74"}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.18.139", "versionStartIncluding": "3.17"}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.4.179", "versionStartIncluding": "3.19"}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.9.170", "versionStartIncluding": "4.5"}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.14.113", "versionStartIncluding": "4.10"}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.19.36", "versionStartIncluding": "4.15"}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.0.9", "versionStartIncluding": "4.20"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-104279
CNNVD-201908-1571
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-104279,CVE-2019-15292,CNVD-2019-32361,CNNVD-201908-1571}
critical
9.8
CNVD-2019-32361
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。 Linux kernel 5.0.9之前版本中的‘atalk_proc_exit’函数存在资源管理错误漏洞。该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
CVE-2019-15292
CVE-2019-15292: Linux kernel 资源管理错误漏洞
null
暂无
f
20/8/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_13_r3_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.16.1"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_13_r3:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_15_r3_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.16.1"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_15_r3:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_15_r4_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.17.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_15_r4:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_17_r4_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.16.1"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_17_r4:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_17_r5_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.17.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_17_r5:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_area_51m_r1_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.18.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_area_51m_r1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_area_51m_r2_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.13.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_area_51m_r2:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_aurora_r8_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.20"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_aurora_r8:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_m15_r2_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.12.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_m15_r2:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_m15_r3_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.14.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_m15_r3:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_m15_r4_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.8.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_m15_r4:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_m17_r2_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.12.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_m17_r2:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_m17_r3_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.14.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_m17_r3:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_m17_r4_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.8.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_m17_r4:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_x15_r1_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.7.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_x15_r1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:alienware_x17_r1_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.7.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:alienware_x17_r1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:edge_gateway_3000_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.7.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:edge_gateway_3000:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:edge_gateway_5000_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.17.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:edge_gateway_5000:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:edge_gateway_5100_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.17.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:edge_gateway_5100:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:embedded_box_pc_3000_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.13.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:embedded_box_pc_3000:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:embedded_box_pc_5000_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.14.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:embedded_box_pc_5000:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_14_3473_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.14.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_14_3473:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_15_3573_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.14.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_15_3573:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_15_5566_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.18.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_15_5566:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_3277_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.19.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_3277:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_3465_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.12.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_3465:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_3477_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.19.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_3477:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_3482_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.13.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_3482:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_3502_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.7.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_3502:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_3510_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.6.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_3510:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_3565_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.12.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_3565:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_3582_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.13.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_3582:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:inspiron_3782_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.13.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:inspiron_3782:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:latitude_3379_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.34"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:latitude_3379:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:vostro_14_5468_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.19.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vostro_14_5468:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:vostro_15_5568_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.19.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vostro_15_5568:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:vostro_3267_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.20.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vostro_3267:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:vostro_3268_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.20.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vostro_3268:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:vostro_3572_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.14.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vostro_3572:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:vostro_3582_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.13.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vostro_3582:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:vostro_3660_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.20.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vostro_3660:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:vostro_3667_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.20.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vostro_3667:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:vostro_3668_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.20.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vostro_3668:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:vostro_3669_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.20.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vostro_3669:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:wyse_7040_thin_client_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.15.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:wyse_7040_thin_client:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:xps_8930_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.1.21"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:xps_8930:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-399757
CNNVD-202203-1203
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-399757,CVE-2022-24420,CNVD-2022-20796,CNNVD-202203-1203}
high
7.8
CNVD-2022-20796
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Dell BIOS是美国戴尔(Dell)公司的一个计算机主板上小型内存芯片上的嵌入式软件。 Dell BIOS中存在安全漏洞,该漏洞源于本地经过身份验证的恶意用户可能会通过使用 SMI 在 SMM 期间执行任意代码来利用此漏洞。
CVE-2022-24420
CVE-2022-24420: Dell BIOS 输入验证错误漏洞
null
暂无
f
11/3/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apple:quicktime:7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false, "versionEndIncluding": "10.10.4"}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-74793
CNNVD-201508-284
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-74793,CVE-2015-3788,CNVD-2015-05375,CNNVD-201508-284}
medium
6.3
CNVD-2015-05375
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple OS X是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。QuickTime是其中的一个多媒体播放组件。 Apple OS X 10.10.5之前版本的QuickTime 7版本中存在安全漏洞。远程攻击者可借助特制的文件利用该漏洞执行任意代码或造成拒绝服务(内存损坏和应用程序崩溃)。
CVE-2015-3788
CVE-2015-3788: Apple OS X QuickTime 缓冲区溢出漏洞
null
暂无
f
16/8/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:leanote:leanote:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2021-03-27"}]}]
null
f
CT-589659
CNNVD-202212-3706
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-589659,CVE-2021-4263,CNNVD-202212-3706}
medium
6.1
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
Leanote是一款开源的记事本应用程序。 Leanote 存在跨站脚本漏洞,该漏洞源于文件 public/js/plugins/history.js 的函数定义,参数内容的操纵导致跨站脚本。
CVE-2021-4263
CVE-2021-4263: Leanote 跨站脚本漏洞
null
暂无
f
21/12/2022 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[]
null
f
CT-229131
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-229131,CVE-2016-0880}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2016-0880
CVE-2016-0880: CVE-2016-0880
null
暂无
f
10/5/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:cloud_pak_for_security:1.7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:cloud_pak_for_security:1.7.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:cloud_pak_for_security:1.7.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:openshift:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-174504
CNNVD-202109-1982
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-174504,CVE-2021-20578,CNVD-2021-99673,CNNVD-202109-1982}
critical
9.8
CNVD-2021-99673
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
IBM Cloud Pak for Security是美国IBM公司的一款应用软件。一个开放的安全平台,可连接到您现有的数据源以产生更深刻的见解,并使您能够更快地采取自动化行动。 IBM Cloud Pak for Security存在授权问题漏洞,该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。
CVE-2021-20578
CVE-2021-20578: IBM Cloud Pak for Security 授权问题漏洞
null
暂无
f
30/9/2021 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2020-32512}
medium
0
CNVD-2020-32512
暂无
null
service
null
石头科技舆情分析小助手是一款可以采集指定网站公开发布的信息标题,并依据关键词、过滤词筛选出用户所需的信息及链接的监测工具。 石头科技舆情分析小助手wl***_jk***.php页面存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
null
CNVD-2020-32512: 石头科技舆情分析小助手wl***_jk***.php页面存在SQL注入漏洞
null
暂无
f
16/5/2020 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1045.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "19.0.1084.51"}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1047.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1038.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.43:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1051.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1031.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.42:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1053.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.44:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1073.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1075.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.47:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1079.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.40:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1044.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1054.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1083.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1032.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1074.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1033.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1072.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1069.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1052.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1043.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.41:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1040.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1039.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1065.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1071.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1080.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1048.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.38:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1059.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1067.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.46:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1042.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1037.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1029.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1078.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1046.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1034.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.50:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1041.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1066.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1035.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1050.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.48:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.45:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.39:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1064.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1030.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1028.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1070.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-37840
CNNVD-201205-453
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-37840,CVE-2011-3112,CNNVD-201205-453}
medium
4.3
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。 Google Chrome 19.0.1084.52之前版本中的PDF功能中存在释放后使用漏洞。远程攻击者可利用该漏洞借助无效加密文档导致拒绝服务,或者产生其他未明影响。
CVE-2011-3112
CVE-2011-3112: Google Chrome ‘PDF’ 功能释放后使用漏洞
null
暂无
f
24/5/2012 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:oracle:outside_in_technology:8.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-190403
CNNVD-202110-1389
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-190403,CVE-2021-35658,CNVD-2021-81795,CNNVD-202110-1389}
high
7.5
CNVD-2021-81795
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
null
service
null
Oracle Outside In Technology是美国甲骨文(Oracle)公司的一套软件开发工具包 (SDK),可为开发人员提供全面的解决方案,以提取、规范化、清理、转换和查看 600 种非结构化文件格式的内容。 Oracle Outside In Technology的Outside In Filters组件存在输入验证错误漏洞,该漏洞的存在是由于Oracle Outside In Technology的Outside In Filters组件中的输入验证不正确造成的。远程的未经身份验证的攻击者可利用该漏洞进行拒绝服务攻击。
CVE-2021-35658
CVE-2021-35658: Oracle Outside In Technology 输入验证错误漏洞
null
暂无
f
19/10/2021 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[]
null
f
CT-342773
CNNVD-201802-997
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-342773,CNNVD-201802-997}
medium
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
此编号已经被分配用于标识某安全漏洞,出于安全考虑,漏洞详情暂不公开。
null
达梦数据库用户权限许可和访问控制漏洞
null
暂无
f
30/3/2018 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.7.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:robert_ancell:lightdm:1.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-92765
CNNVD-201309-190
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
62329
f
{CT-92765,CVE-2013-4331,CNNVD-201309-190,62329}
low
3.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Light Display Manager(又名LightDM)是一套Linux桌面的桌面显示管理器,其目的是成为X.org X服务器的标准显示管理器,并包含了跨桌面环境、减少外部依赖的代码库等特性。 Light Display Manager中存在安全漏洞,该漏洞源于程序对‘.Xauthority’文件使用不安全的权限。本地攻击者可通过读取文件利用该漏洞获取敏感信息。以下版本受到影响:Light Display Manager 1.4.3之前的1.4.x版本,1.6.2之前的1.6.x版本,1.7.1之前的1.7.x版本。
CVE-2013-4331
CVE-2013-4331: LightDM ‘xauthority.c’权限许可和访问控制漏洞
null
暂无
f
1/2/2014 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.5a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.7a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6f:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6j:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6i:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.6.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6c:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.2a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.3a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-3165
CNNVD-200802-294
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-3165,CVE-2008-0784,CNNVD-200802-294}
medium
4.3
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti存在信息泄露漏洞。远程攻击者可以通过一个不正确的local_graph_id 参数和其他未知向量,得到全部路径。
CVE-2008-0784
CVE-2008-0784: Cacti 多个信息泄露漏洞
null
暂无
f
14/2/2008 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:solarwinds:network_configuration_manager:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "7.2.2"}, {"cpe23Uri": "cpe:2.3:a:solarwinds:network_configuration_manager:7.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:solarwinds:network_configuration_manager:7.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-12707
CNNVD-201406-609
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-12707,CVE-2014-3459,CNNVD-201406-609}
medium
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
SolarWinds Network Configuration Manager(NCM)是美国SolarWinds公司的一套网络管理软件。该软件可查看企业网络的安全状况,并显示配置健康指数与性能统计。 SolarWinds NCM 7.2及之前版本中存在基于堆的缓冲区溢出漏洞,该漏洞源于程序未检查输入缓冲区的大小。远程攻击者可通过‘PEstrarg1’属性利用该漏洞执行任意代码。
CVE-2014-3459
CVE-2014-3459: SolarWinds Server and Application Monitor‘PEstrarg1’ActiveX 基于堆的缓冲区溢出漏洞
null
暂无
f
6/8/2014 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-276467
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-276467,CVE-2015-9092}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2015-9092
CVE-2015-9092: CVE-2015-9092
null
暂无
f
23/11/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2017-08616}
medium
0
CNVD-2017-08616
暂无
null
service
null
TPshop开源商城系统( Thinkphp shop的简称 ),是深圳搜豹网络有限公司开发的一套多商家模式的商城系统。 TPshop 2.0后台多个不同页面参数mobile、id及order_by存在SQL注入漏,允许攻击者利用漏洞获取数据库敏感信息。
null
CNVD-2017-08616: TPshop 2.0后台多个不同页面参数存在SQL注入漏洞
null
暂无
f
2/6/2017 16:00:00
CNVD确认所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[]
null
f
CT-286209
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-286209,CVE-2017-4405}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2017-4405
CVE-2017-4405: CVE-2017-4405
null
暂无
f
15/3/2018 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management_essentials:6.2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management_essentials:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.1.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_service_desk:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:change_and_configuration_management_database:7.1.:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:change_and_configuration_management_database:7.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:smartcloud_control_desk:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-4391
CNNVD-201302-296
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
58002
f
{CT-4391,CVE-2012-3322,CNNVD-201302-296,58002}
low
3.5
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM Maximo Asset Management是美国IBM公司的一套综合性资产生命周期和维护管理解决方案。该方案能够在一个平台上管理所有类型的资产,如设施、交通运输等,并对这些资产实现单点控制。 IBM Maximo Asset Management 6.2至7.5版本,Maximo Asset Management Essentials 6.2至7.5版本,Tivoli Asset Management for IT 6.2至7.2版本,Tivoli Service Request Manager 7.1和7.2版本,Maximo Service Desk 6.2版本,Change and Configuration Management Database (CCMDB) 7.1和7.2版本,SmartCloud Control Desk 7.5版本中存在跨站脚本漏洞。通过与显示名字相关的向量,远程认证攻击者利用该漏洞注入任意web脚本或HTML。
CVE-2012-3322
CVE-2012-3322: IBM Maximo Asset Management 跨站脚本漏洞
null
暂无
f
19/2/2013 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[]
null
f
CT-352848
CNNVD-202002-1525
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-352848,CNNVD-202002-1525}
medium
0
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
此编号已经被分配用于标识某安全漏洞,出于安全考虑,漏洞详情暂不公开。
null
**产品跨站脚本漏洞
null
暂无
f
24/2/2020 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "15.4"}, {"cpe23Uri": "cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "15.4"}, {"cpe23Uri": "cpe:2.3:o:apple:watchos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "8.5"}]}]
null
f
CT-401739
CNNVD-202203-1271
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-401739,CVE-2022-22618,CNNVD-202203-1271}
high
7.8
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
Apple iOS和Apple iPadOS都是美国苹果(Apple)公司的产品。Apple iOS是一套为移动设备所开发的操作系统。Apple iPadOS是一套用于iPad平板电脑的操作系统。 Apple iOS 15.4 和 iPadOS 15.4 之前的 Phone 存在授权问题漏洞,该漏洞源于用户可能能够绕过紧急 SOS 密码提示。以下产品和版本受到影响:iPhone 6s and later, iPad Pro (all models), iPad Air 2 and later, iPad 5th generation and later, iPad mini 4 and later, and iPod touch (7th generation)。
CVE-2022-22618
CVE-2022-22618: Apple iOS和Apple iPadOS 授权问题漏洞
null
暂无
f
18/3/2022 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-23513}
medium
0
CNVD-2021-23513
暂无
null
service
null
XnView作为一款图片浏览器,具有图片浏览、屏幕捕捉、幻灯片、批处理转换等功能。 XnView存在内存破坏漏洞,攻击者可利用该漏洞造成拒绝服务。
null
CNVD-2021-23513: XnView存在内存破坏漏洞(CNVD-2021-23513)
null
暂无
f
8/3/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.1.07:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.1.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.1.05:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.1.06:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:9.1.02:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:9.1.09:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:9.1.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:9.1.05:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:9.0.03:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:9.1.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:9.0.08:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:9.1.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:9.1.03:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:9.0.02:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.0.05:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.0.07:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.08:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.05:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.07:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.2.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:8.0.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:8.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:8.1.06:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:8.0.05:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:8.1.05:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:8.0.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.06:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.09:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.05:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:11.1.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.0.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:trihedral:vtscada:10.0.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-86918
CNNVD-201606-219
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-86918,CVE-2016-4532,CNVD-2016-04027,CNNVD-201606-219}
critical
9.1
CNVD-2016-04027
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Trihedral VTScada(前称VTS)是加拿大Trihedral Engineering公司的一套基于Windows平台提供Web界面选项的SCADA系统。 Trihedral VTScada 8.x版本至11.1.24版本的WAP接口中存在目录遍历漏洞。远程攻击者可借助特制的路径名利用该漏洞读取任意文件。
CVE-2016-4532
CVE-2016-4532: Trihedral VTScada 目录遍历漏洞
null
暂无
f
8/6/2016 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:libsndfile_project:libsndfile:1.0.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-94046
CNNVD-201705-051
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-94046,CVE-2017-8363,CNVD-2017-07022,CNNVD-201705-051}
medium
6.5
CNVD-2017-07022
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
libsndfile是软件开发者Erik de Castro Lopo所研发的一个通过标准接口读写AIFF、AU和WAV等格式的音频文件的C库。 libsndfile 1.0.28版本中的flac.c文件的‘flac_buffer_copy’函数存在安全漏洞。远程攻击者可借助特制的音频文件利用该漏洞造成拒绝服务(基于堆的缓冲区越边界读取和应用程序崩溃)。
CVE-2017-8363
CVE-2017-8363: libsndfile 安全漏洞
null
暂无
f
30/4/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.5a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.7a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6f:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6j:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6i:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.6.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6c:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.2a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.3a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-1584
CNNVD-200802-295
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-1584,CVE-2008-0785,CNNVD-200802-295}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti 存在多个SQL注入漏洞。远程攻击者可以通过: (1) graph_view.php的 graph_list 参数; (2) tree.php 的 leaf_id 和 id 参数; (3) graph_xport.php 的 local_graph_id 参数; (4) index.php 的 login_username 参数 执行任意 SQL 命令。
CVE-2008-0785
CVE-2008-0785: Cacti 多个SQL注入漏洞
null
暂无
f
14/2/2008 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2016-10237}
medium
0
CNVD-2016-10237
暂无
null
service
null
WordPress是一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。bmlt-wordpress-satellite-plugin Wordpress 基本会议列表工具箱(BMLT)的一个插件。 Wordpress插件bmlt-wordpress-satellite-plugin存在反射型跨站脚本漏洞。由于程序未能过滤用户提供的输入,允许攻击者构架恶意web网页,诱使用户解析,执行任意代码。
null
CNVD-2016-10237: Wordpress插件bmlt-wordpress-satellite-plugin存在反射型跨站脚本漏洞
null
暂无
f
26/10/2016 16:00:00
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:arubanetworks:sd-wan:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "8.7.0.0-2.3.0.7", "versionStartIncluding": "8.7.0.0-2.3.0.0"}, {"cpe23Uri": "cpe:2.3:o:arubanetworks:arubaos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "6.5.4.23", "versionStartIncluding": "6.5.4.0"}, {"cpe23Uri": "cpe:2.3:o:arubanetworks:arubaos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "8.6.0.18", "versionStartIncluding": "8.4.0.0"}, {"cpe23Uri": "cpe:2.3:o:arubanetworks:arubaos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "8.7.1.10", "versionStartIncluding": "8.7.0.0"}, {"cpe23Uri": "cpe:2.3:o:arubanetworks:arubaos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.9.0.3", "versionStartIncluding": "8.8.0.0"}, {"cpe23Uri": "cpe:2.3:o:arubanetworks:arubaos:10.3.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:arubanetworks:7005:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:arubanetworks:7008:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:arubanetworks:7010:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:arubanetworks:7024:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:arubanetworks:7030:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:arubanetworks:7205:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:arubanetworks:7210:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:arubanetworks:7220:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:arubanetworks:7240xm:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:arubanetworks:7280:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-511381
CNNVD-202210-2137
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-511381,CVE-2022-37902,CNNVD-202210-2137}
high
7.2
null
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
null
service
null
Aruba Networks ArubaOS是美国安移通(Aruba Networks)公司的一套面向Aruba Mobility-Defined Networks(包括移动控制器和移动接入交换机)的操作系统。 Aruba Networks ArubaOS 存在安全漏洞,该漏洞源于经过身份验证的任意远程命令执行。
CVE-2022-37902
CVE-2022-37902: Aruba Networks ArubaOS 命令注入漏洞
null
暂无
f
11/12/2022 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;