cpe_configuration
stringlengths
2
36.8k
windows_id
stringclasses
19 values
published
stringclasses
1 value
ct_id
stringlengths
6
9
cnnvd
stringlengths
16
17
detail
stringclasses
3 values
bugtraq_id
stringlengths
5
6
scriptable
stringclasses
2 values
exposures
stringlengths
11
67
severity
stringclasses
4 values
cvss
stringclasses
48 values
cnvd
stringlengths
15
15
impact
stringclasses
21 values
sample_record
stringclasses
1 value
kind
stringclasses
2 values
cwe_id
null
summary
stringlengths
0
2.12k
cve
stringlengths
13
16
poc
stringclasses
44 values
title
stringlengths
8
111
service
stringclasses
20 values
exp
stringclasses
1 value
reverse
stringclasses
2 values
published_datetime
stringlengths
17
19
solution
stringclasses
49 values
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:sterling_file_gateway:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "6.0.3.2", "versionStartIncluding": "6.0.0.0"}, {"cpe23Uri": "cpe:2.3:a:ibm:sterling_file_gateway:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.2.6.5", "versionStartIncluding": "2.2.0.0"}]}]
null
f
CT-146051
CNNVD-202011-1400
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-146051,CVE-2020-4476,CNVD-2020-64001,CNNVD-202011-1400}
high
7.5
CNVD-2020-64001
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM Sterling File Gateway是美国IBM公司的一套文件传输软件。该软件可整合不同的文件传输活动中心,并帮助基于文件的数据通过因特网实现安全交换。 IBM Sterling File Gateway 存在安全漏洞,该漏洞允许远程攻击者获取敏感信息。这些信息可以用于对系统的进一步攻击。
CVE-2020-4476
CVE-2020-4476: IBM Sterling File Gateway 安全漏洞
null
暂无
f
16/11/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-10525}
medium
0
CNVD-2021-10525
暂无
null
service
null
LJCMS是一款自由和开放源码的内容管理系统。 LJCMS存在SQL注入漏洞,攻击者可利用漏洞获取数据库敏感信息。
null
CNVD-2021-10525: LJCMS存在SQL注入漏洞(CNVD-2021-10525)
null
暂无
f
21/1/2021 16:00:00
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apple:quicktime:7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false, "versionEndIncluding": "10.10.4"}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-31889
CNNVD-201508-285
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-31889,CVE-2015-3789,CNVD-2015-05376,CNNVD-201508-285}
medium
6.3
CNVD-2015-05376
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple OS X是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。QuickTime是其中的一个多媒体播放组件。 Apple OS X 10.10.5之前版本的QuickTime 7版本中存在安全漏洞。远程攻击者可借助特制的文件利用该漏洞执行任意代码或造成拒绝服务(内存损坏和应用程序崩溃)。
CVE-2015-3789
CVE-2015-3789: Apple OS X QuickTime 缓冲区溢出漏洞
null
暂无
f
16/8/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:thinkphp:thinkphp:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "6.0.12"}]}]
null
f
CT-423067
CNNVD-202205-2607
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-423067,CVE-2021-23592,CNNVD-202205-2607}
critical
9.8
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
顶想信息科技 ThinkPHP是中国顶想信息科技公司的一套基于PHP的、开源的、轻量级Web应用程序开发框架。 ThinkPHP framework 6.0.12之前版本存在安全漏洞,该漏洞源于Driver类中存在不安全的反序列化。
CVE-2021-23592
CVE-2021-23592: ThinkPHP 代码问题漏洞
null
暂无
f
6/5/2022 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.10.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.1.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.12.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.18"}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.14.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.11.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.11.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.11.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:gnu:glibc:2.12.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-121793
CNNVD-201309-413
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
62324
f
{CT-121793,CVE-2013-4332,CNNVD-201309-413,62324}
high
4.3
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
GNU C Library(又名glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 GNU C Library 2.18之前版本中的malloc/malloc.c文件中存在整数溢出漏洞。上下文相关的攻击者可通过向(1)pvalloc,(2)valloc,(3)posix_memalign,(4)memalign或(5)aligned_alloc函数传递较大的值利用该漏洞造成拒绝服务(堆内存损坏)。
CVE-2013-4332
CVE-2013-4332: GNU glibc 多个远程整数溢出漏洞
null
暂无
f
9/10/2013 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关软件,更新系统软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mixin-deep_project:mixin-deep:*:*:*:*:*:node.js:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.3.2"}, {"cpe23Uri": "cpe:2.3:a:mixin-deep_project:mixin-deep:2.0.0:*:*:*:*:node.js:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:oracle:communications_cloud_native_core_network_function_cloud_native_environment:1.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-104155
CNNVD-201908-1907
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-104155,CVE-2019-10746,CNNVD-201908-1907}
critical
9.8
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
mixin-deep是一款能够将对象属性混合到第一个对象中的模块。 mixin-deep 1.3.2之前版本和2.0.0版本中存在参数注入漏洞。该漏洞源于外部输入数据构造命令参数的过程中,网络系统或产品未正确过滤参数中的特殊字符。攻击者可利用该漏洞执行非法命令。
CVE-2019-10746
CVE-2019-10746: mixin-deep 参数注入漏洞
null
暂无
f
23/8/2019 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:moodle:moodle:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.11.7", "versionStartIncluding": "3.11"}, {"cpe23Uri": "cpe:2.3:a:moodle:moodle:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.10.11", "versionStartIncluding": "3.10"}, {"cpe23Uri": "cpe:2.3:a:moodle:moodle:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.9.14", "versionStartIncluding": "3.9"}, {"cpe23Uri": "cpe:2.3:a:moodle:moodle:4.0.0:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:-:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-428904
CNNVD-202205-3598
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-428904,CVE-2022-30600,CNNVD-202205-3598}
critical
9.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Moodle是一套免费、开源的电子学习软件平台,也称课程管理系统、学习管理系统或虚拟学习环境。 Moodle 3.9.0至4.0.0版本存在安全漏洞,该漏洞源于计算尝试登录失败次数的逻辑存在问题。远程攻击者利用该漏洞可以绕过帐户锁定的阈值。
CVE-2022-30600
CVE-2022-30600: Moodle 安全漏洞
null
暂无
f
18/5/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:google:tensorflow:2.10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.9.3", "versionStartIncluding": "2.9.0"}, {"cpe23Uri": "cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.8.4"}]}]
null
f
CT-517107
CNNVD-202211-3077
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-517107,CVE-2022-41909,CNNVD-202211-3077}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 Google TensorFlow 2.11 版本,2.10.1 版本之前的 2.10.x 版本,2.9.3 版本之前的 2.9.x 版本,2.8.4 版本之前的 2.8.x 版本存在输入验证错误漏洞,该漏洞源于不是有效的 `CompositeTensorVariant` 张量的输入 `encoded` 将触发 `tf.raw_ops.CompositeTensorVariantToComponents` 中的段错误。
CVE-2022-41909
CVE-2022-41909: Google TensorFlow 输入验证错误漏洞
null
暂无
f
18/11/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:irfanview:irfanview:4.44:*:*:*:*:*:x86:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-92763
CNNVD-201709-817
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-92763,CVE-2017-14578,CNVD-2017-27602,CNNVD-201709-817}
high
7.8
CNVD-2017-27602
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。 IrfanView 4.44版本(32位)中存在缓冲区溢出漏洞。本地攻击者可借助特制的.ani文件利用该漏洞造成拒绝服务。
CVE-2017-14578
CVE-2017-14578: IrfanView 缓冲区错误漏洞
null
暂无
f
18/9/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:dh_-_anti_adblocker_project:dh_-_anti_adblocker:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "36"}]}]
null
f
CT-639789
CNNVD-202303-957
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-639789,CVE-2022-47162,CNNVD-202303-957}
low
8.8
null
CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。最常见的攻击场景为:攻击者冒充用户/管理员伪造请求,进行网页篡改;用户修改、添加用户、密码修改;发送帖子、消息等非法操作。
null
service
null
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress Plugin DH – Anti AdBlocker 36及之前版本存在跨站请求伪造漏洞,攻击者利用该漏洞可以越权执行其他操作。
CVE-2022-47162
CVE-2022-47162: WordPress Plugin DH – Anti AdBlocker 跨站请求伪造漏洞
null
暂无
f
13/3/2023 16:00:00
1. 验证 HTTP Referer 字段 2. 在请求地址中增加 csrftoken 验证,csrftoken 可以在用户登录后产生并放于 session 之中,然后在每次请求时把 csrftoken 从 session 中拿出,与请求中的 csrftoken 进行比对。对于 GET 请求,csrftoken 将附在请求地址之后,对于 POST 请求来说,要在 form 的最后加上 `<input type="hidden" name="csrftoken" value="tokenvalue"/>;` 3. 在 HTTP 头中自定义属性并验证。 4. 对于 web 站点,将持久化的授权方法(例如 cookie 或者 HTTP 授权)切换为瞬时的授权方法(在每个 form 中提供隐藏 field),可以帮助网站防止 CSRF 攻击。 5. 过滤用户输入,不允许发布含有站内操作 URL 的链接; 6. 在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的 cookie。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.5.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.5.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-44465
CNNVD-201310-069
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
62685
f
{CT-44465,CVE-2012-3323,CNNVD-201310-069,62685}
medium
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM Maximo Asset Management是美国IBM公司的一套综合性资产生命周期和维护管理解决方案。该方案能够在一个平台上管理所有类型的资产,如设施、交通运输等,并对这些资产实现单点控制。 IBM Maximo Asset Management 6.2至6.2.7版本,7.1.0至7.1.1.11版本,7.5.0至7.5.0.2版本中存在提权漏洞。远程攻击者可利用该漏洞获取提升的权限。
CVE-2012-3323
CVE-2012-3323: IBM Maximo Asset Management 提权漏洞
null
暂无
f
30/9/2013 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2018-09451}
medium
0
CNVD-2018-09451
暂无
null
service
null
多多返利系统是为电商返利、导购提供解决方案,是开源PHP返利网站系统。 多多返利duoduocms V8.3_UTF8_20180131正式版存在SQL注入漏洞。该漏洞源于系统对参数过滤不严,远程攻击者可利用漏洞获取数据库敏感信息。
null
CNVD-2018-09451: 多多返利duoduocms V8.3_UTF8_20180131正式版存在SQL注入漏洞(CNVD-2018-09451)
null
暂无
f
23/4/2018 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:microfocus:sentinel:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:microfocus:sentinel_agent_manager:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-38936
CNNVD-201405-392
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-38936,CVE-2014-3460,CNNVD-201405-392}
high
6.3
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
NetIQ Sentinel是美国NetIQ公司的一套安全信息和事件管理(SIEM)解决方案。该方案能够收集、存储和分析日志数据,并做出报告,同时实时分析安全事件数据。 NetIQ Sentinel中的Agent Manager的NQMcsVarSet ActiveX控件中的‘DumpToFile’方法存在目录遍历漏洞。远程攻击者可借助特制的路径名利用该漏洞创建任意文件,进而执行任意代码。
CVE-2014-3460
CVE-2014-3460: NetIQ Sentinel 目录遍历漏洞
null
暂无
f
19/5/2014 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:yoga_class_script_project:yoga_class_script:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-106100
CNNVD-201712-512
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-106100,CVE-2017-17630,CNVD-2017-37380,CNNVD-201712-512}
critical
9.8
CNVD-2017-37380
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PHP Scripts Mall Yoga Class Script是印度PHP Scripts Mall公司的一套基于PHP的适用于瑜伽中心的瑜伽课程管理脚本。 PHP Scripts Mall Yoga Class Script 1.0版本中存在SQL注入漏洞。远程攻击者可利用该漏洞注入SQL命令。
CVE-2017-17630
CVE-2017-17630: PHP Scripts Mall Yoga Class Script SQL注入漏洞
null
暂无
f
12/12/2017 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.5a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.7a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6f:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6j:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6i:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.6.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.6c:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.2a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.3a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-108501
CNNVD-200802-296
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-108501,CVE-2008-0786,CNNVD-200802-296}
medium
4.3
null
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti运行老版本的 PHP 解释器时,存在HTTP攻击漏洞。远程攻击者可以利用未明载体注入任意HTTP 头部和进行 HTTP 响应拆分攻击。
CVE-2008-0786
CVE-2008-0786: Cacti PHP解释器 HTTP攻击漏洞
null
暂无
f
14/2/2008 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.0.17763.4010"}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10_20h2:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.0.19042.2604"}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_11_21h2:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.0.22000.1574"}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.0.19044.2604"}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.0.19045.2604"}]}]
5022836
f
CT-592769
CNNVD-202302-1129
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-592769,CVE-2023-21819,CNNVD-202302-1129,5022836}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Microsoft Windows Cryptographic Services是美国微软(Microsoft)公司的加密服务提供程序。 Microsoft Windows Cryptographic Services存在安全漏洞。以下产品和版本受到影响:Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 10 Version 20H2 for x64-based Systems,Windows 10 Version 20H2 for 32-bit Systems,Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 22H2 for x64-based Systems,Windows 10 Version 22H2 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 10 Version 22H2 for 32-bit Systems,Windows 11 version 21H2 for x64-based Systems,Windows 11 version 21H2 for ARM64-based Systems,Windows 10 Version 20H2 for ARM64-based Systems。
CVE-2023-21819
CVE-2023-21819: Microsoft Windows Cryptographic Services 安全漏洞
null
暂无
f
14/2/2023 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1045.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "19.0.1084.51"}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1047.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1038.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.43:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1051.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1031.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.42:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1053.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.44:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1073.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1075.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.47:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1079.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.40:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1044.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1054.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1083.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1032.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1074.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1033.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1072.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1069.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1052.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1043.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.41:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1040.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1039.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1065.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1071.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1080.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1048.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.38:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1059.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1067.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.46:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1042.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1037.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1029.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1078.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1046.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1034.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.50:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1041.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1066.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1035.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1050.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.48:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.45:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.39:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1064.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1030.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1028.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1070.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-103556
CNNVD-201205-454
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-103556,CVE-2011-3113,CNNVD-201205-454}
medium
6.3
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。 Google Chrome 19.0.1084.52之前版本的PDF功能中存在漏洞,该漏洞源于在处理颜色空间过程中未正确执行未明变量的转换。远程攻击者可利用该漏洞借助特制文档导致拒绝服务,或者产生其他未明影响。
CVE-2011-3113
CVE-2011-3113: Google Chrome ‘PDF’ 功能拒绝服务漏洞
null
暂无
f
24/5/2012 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ultimatemember:ultimate_member:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.5.0"}]}]
null
f
CT-523201
CNNVD-202211-3664
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-523201,CVE-2022-3361,CNNVD-202211-3664}
medium
4.3
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
null
service
null
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Ultimate Member plugin 存在安全漏洞,该漏洞源于对短代码中使用的“template”属性的输入验证不足,导致的目录遍历。
CVE-2022-3361
CVE-2022-3361: WordPress plugin Ultimate Member 路径遍历漏洞
null
暂无
f
29/11/2022 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:rc3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.2.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:rc2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:rc1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.2.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.2.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:rc4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.0_pr2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mybulletinboard:mybulletinboard:1.1.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-100395
CNNVD-200802-305
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27378
f
{CT-100395,CVE-2008-0787,CNNVD-200802-305,27378}
high
5.5
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
MyBB的inc/datahandlers/pm.PHP存在SQL注入漏洞。远程授权用户可以通过private.PHP的options[disablesmilies]参数来执行任意SQL命令。
CVE-2008-0787
CVE-2008-0787: MyBB inc/datahandlers/pm.PHP SQL注入漏洞
null
暂无
f
14/2/2008 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[]
null
f
CT-361444
CNNVD-201403-463
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-361444,CNNVD-201403-463}
low
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。LayerSlider是其中的一个自适应分层幻灯片插件。 WordPress LayerSlider插件4.6.1版本中存在跨站请求伪造漏洞和目录遍历漏洞。远程攻击者可利用这些漏洞执行未授权操作,获取敏感信息,也可能存在其他形式的攻击。
null
WordPress LayerSlider 跨站请求伪造漏洞和目录遍历漏洞
null
暂无
f
26/3/2014 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2016-03271}
medium
0
CNVD-2016-03271
暂无
null
service
null
File Replication Pro是一个文件管理解决方案,用来备份、从不同的网络节点复制文件。 File Replication Pro 7.2.0及之前版本存在目录遍历漏洞。匿名用户可以查看File Replication Pro管理服务器上的文件目录结构,以及管理服务器管理的服务器节点上的文件目录结构。
null
CNVD-2016-03271: File Replication Pro目录遍历漏洞
null
暂无
f
14/5/2016 16:00:00
File Replication Pro是一个文件管理解决方案,用来备份、从不同的网络节点复制文件。 File Replication Pro 7.2.0及之前版本存在目录遍历漏洞。匿名用户可以查看File Replication Pro管理服务器上的文件目录结构,以及管理服务器管理的服务器节点上的文件目录结构。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "72.0.10", "versionStartIncluding": "71.9980.30"}, {"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "74.0.0", "versionStartIncluding": "73.9980.0"}, {"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "70.0.53", "versionStartIncluding": "69.9999.122"}]}]
null
f
CT-91981
CNNVD-201908-018
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-91981,CVE-2018-20889,CNNVD-201908-018}
medium
4.4
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
cPanel是美国cPanel公司的一套基于Web的自动化主机托管平台。该平台主要用于自动化管理网站和服务器。 cPanel 74.0.0之前版本中存在信息泄露漏洞。该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。
CVE-2018-20889
CVE-2018-20889: cPanel 信息泄露漏洞
null
暂无
f
31/7/2019 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wecon:levistudiou:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-137469
CNNVD-201607-092
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-137469,CVE-2016-4533,CNVD-2016-04644,CNNVD-201607-092}
high
7.8
CNVD-2016-04644
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
WECON LeviStudio是中国WECON公司的一套人机界面编程软件。 WECON LeviStudio中存在基于堆的缓冲区溢出漏洞。远程攻击者可借助特制的文件利用该漏洞执行任意代码。
CVE-2016-4533
CVE-2016-4533: WECON LeviStudio 基于堆的缓冲区错误漏洞
null
暂无
f
11/7/2016 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "72.0.10", "versionStartIncluding": "71.9980.30"}, {"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "74.0.0", "versionStartIncluding": "73.9980.0"}, {"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "70.0.53", "versionStartIncluding": "69.9999.122"}]}]
null
f
CT-1403
CNNVD-201908-019
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-1403,CVE-2018-20890,CNNVD-201908-019}
medium
4.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
cPanel是美国cPanel公司的一套基于Web的自动化主机托管平台。该平台主要用于自动化管理网站和服务器。 cPanel 74.0.0之前版本中存在访问控制错误漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。
CVE-2018-20890
CVE-2018-20890: cPanel 访问控制错误漏洞
null
暂无
f
31/7/2019 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mybb:mybb:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.2.11"}]}]
null
f
CT-66526
CNNVD-200802-306
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
85165
f
{CT-66526,CVE-2008-0788,CNNVD-200802-306,85165}
medium
6.3
null
CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。最常见的攻击场景为:攻击者冒充用户/管理员伪造请求,进行网页篡改;用户修改、添加用户、密码修改;发送帖子、消息等非法操作。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
MyBB存在跨站请求伪造漏洞。远程攻击者可以(1)通过moderation.PHP的do_multideletethreads操作以劫持主持人或管理员的验证来请求删除线程;和(2)通过private.PHP的删除操作劫持任意用户的认证请求信息以删除用户的私有信息。
CVE-2008-0788
CVE-2008-0788: mybb 多个文件操作 跨站请求伪造漏洞
null
暂无
f
14/2/2008 16:00:00
1. 验证 HTTP Referer 字段 2. 在请求地址中增加 csrftoken 验证,csrftoken 可以在用户登录后产生并放于 session 之中,然后在每次请求时把 csrftoken 从 session 中拿出,与请求中的 csrftoken 进行比对。对于 GET 请求,csrftoken 将附在请求地址之后,对于 POST 请求来说,要在 form 的最后加上 `<input type="hidden" name="csrftoken" value="tokenvalue"/>;` 3. 在 HTTP 头中自定义属性并验证。 4. 对于 web 站点,将持久化的授权方法(例如 cookie 或者 HTTP 授权)切换为瞬时的授权方法(在每个 form 中提供隐藏 field),可以帮助网站防止 CSRF 攻击。 5. 过滤用户输入,不允许发布含有站内操作 URL 的链接; 6. 在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的 cookie。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apple:quicktime:7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false, "versionEndIncluding": "10.10.4"}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-107915
CNNVD-201508-286
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-107915,CVE-2015-3790,CNVD-2015-05378,CNNVD-201508-286}
medium
6.3
CNVD-2015-05378
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple OS X是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。QuickTime是其中的一个多媒体播放组件。 Apple OS X 10.10.5之前版本的QuickTime 7版本中存在安全漏洞。远程攻击者可借助特制的文件利用该漏洞执行任意代码或造成拒绝服务(内存损坏和应用程序崩溃)。
CVE-2015-3790
CVE-2015-3790: Apple OS X QuickTime 缓冲区溢出漏洞
null
暂无
f
16/8/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2019-21091}
medium
0
CNVD-2019-21091
暂无
null
service
null
立得科技是一家从事电脑及周边买卖维修、打印机买卖租赁维修、网站架设、软件信息开发、大图印刷输出的公司。 立得科技建站系统存在SQL注入漏洞,攻击者可利用该漏洞获取敏感信息。
null
CNVD-2019-21091: 立得科技建站系统存在SQL注入漏洞
null
暂无
f
14/6/2019 16:00:00
CNVD确认所述漏洞情况,暂未建立与软件生产厂商的直接处置渠道,待认领。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:db2:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:db2_connect:10.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows_2000:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_2003_server:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_7:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_vista:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_xp:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-100819
CNNVD-201209-547
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-100819,CVE-2012-3324,CNNVD-201209-547}
high
9.0
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM DB2是美国IBM公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBM i、z/OS以及Windows服务器版本。 基于Windows系统的IBM DB2和DB2 Connect 10.1 FP1之前版本中的UTL_FILE模块中存在目录遍历漏洞。远程认证用户可利用该漏洞通过文件区域的路径名,修改,删除,或读取任意文件。
CVE-2012-3324
CVE-2012-3324: IBM DB2/DB2 Connect UTL_FILE模块目录遍历漏洞
null
暂无
f
25/9/2012 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:qemu:qemu:1.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-39087
CNNVD-201406-648
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
67392
f
{CT-39087,CVE-2014-3461,CNNVD-201406-648,67392}
medium
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
QEMU(又名Quick Emulator)是法国程序员法布里斯-贝拉(Fabrice Bellard)所研发的一套模拟处理器软件。该软件具有速度快、跨平台等特点。 QEMU 1.6.2版本的hw/usb/bus.c文件中存在安全漏洞。远程攻击者可借助特制的savevm数据利用该漏洞执行任意代码。
CVE-2014-3461
CVE-2014-3461: QEMU‘hw/usb/bus.c’缓冲区溢出漏洞
null
暂无
f
4/11/2014 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:intel:baseboard_management_controller_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.48.ce3e3bd2"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:intel:compute_module_hns2600bpb24r:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:compute_module_hns2600bpbr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:compute_module_hns2600bpq24r:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:compute_module_hns2600bpqr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:compute_module_hns2600bps24r:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:compute_module_hns2600bpsr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600bpb:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600bpbr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600bpq:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600bpqr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600bps:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600bpsr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600stb:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600stbr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600stq:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600stqr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600wf0:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600wf0r:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600wfq:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600wfqr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600wft:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_board_s2600wftr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r1208wfqysr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r1208wftys:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r1208wftysr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r1304wf0ys:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r1304wf0ysr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r1304wftys:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r1304wftysr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2208wf0zs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2208wf0zsr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2208wfqzs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2208wfqzsr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2208wftzs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2208wftzsr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2224wfqzs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2224wftzs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2224wftzsr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2308wftzs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2308wftzsr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2312wf0np:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2312wf0npr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2312wfqzs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2312wftzs:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:server_system_r2312wftzsr:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-156024
CNNVD-202106-697
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-156024,CVE-2020-24475,CNNVD-202106-697}
medium
5.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Intel Server Board是美国英特尔(Intel)公司的一款服务器主板。 Intel Server Board 2.48.ce3e3bd2之前版本存在安全漏洞,该漏洞允许经过身份验证的用户可能通过本地访问启用拒绝服务。
CVE-2020-24475
CVE-2020-24475: Intel Server Board 安全漏洞
null
暂无
f
9/6/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:li-scripts:li-countdown:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-64562
CNNVD-200802-307
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27753
f
{CT-64562,CVE-2008-0789,CNNVD-200802-307,27753}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。不仅可以操作现有查询,还可以合并任意数据、使用子选择或追加附加查询。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
LI-Scripts LI-Countdown的countdown.PHP存在SQL注入漏洞。远程攻击者可以通过years参数来执行任意SQL命令。
CVE-2008-0789
CVE-2008-0789: LI-Countdown 'countdown.PHP' SQL 注入漏洞
null
暂无
f
14/2/2008 16:00:00
``` 1. 使用预编译语句,使用 PDO 需要注意不要将变量直接拼接到 PDO 语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中。当前几乎所有的数据库系统都提供了参数化 SQL 语句执行接口,使用此接口可以非常有效的防止 SQL 注入攻击。 2. 程序代码里的所有查询语句,使用标准化的数据库查询语句 API 接口,设定语句的参数进行过滤一些非法的字符,防止用户输入恶意的字符传入到数据库中执行 sql 语句。 3. 对用户提交的的参数安全过滤,像一些特殊的字符 (,()*&……%# 等等) 进行字符转义操作, 以及编码的安全转换。 4. 网站的报错信息尽量不要返回给客户端,比如一些类型错误、字段不匹配、字符错误,数据库的报错信息,尽可能的防止泄露给客户端,防止攻击者利用这些错误信息进行一些判断。 5. 确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为 int 型。 6. 数据长度应该严格规定,能在一定程度上防止比较长的 SQL 注入语句无法正确执行。 7. 网站每个数据层的编码统一,建议全部使用 UTF-8 编码,上下层编码不一致有可能导致一些过滤模型被绕过。 8. 严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 9. 过滤危险字符,例如:采用正则表达式匹配 union、sleep、and、select、load_file 等关键字,如果匹配到则终止运行。 ``` - 代码层面 - 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 - 数据库层面 - 最小权限原则 - 遵循最小化权限原则,严格限制网站用户的数据库的操作权限,禁止将任何高权限帐户(sa,dba、root 等)用于应用程序数据库访问,从而最大限度的减少注入攻击对数据库的危害。 - 禁用敏感函数 - 比如 MSSQL 中,拒绝用户访问敏感的系统存储过程,如 xp_dirtree,xp_cmdshell 等。 - 权限控制 - 限制用户所能够访问的数据库表。 - 编码统一 - 网站与数据层的编码统一,建议全部使用 UTF-8 编码,避免因上下层编码不一致导致一些过滤模型被绕过,比如宽字节注入等。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2512_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2512:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2512-t_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2512-t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2512-hspa_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2512-hspa:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2512-hspa-t_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2512-hspa-t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2512-wl1-eu_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2512-wl1-eu:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2512-wl1-eu-t_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2512-wl1-eu-t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2512-wl1-us_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2512-wl1-us:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2512-wl1-us-t_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2512-wl1-us-t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2512-wl1-jp_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2512-wl1-jp:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2512-wl1-jp-t_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2512-wl1-jp-t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2542_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2542:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2542-t_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2542-t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2542-hspa_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2542-hspa:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2542-hspa-t_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2542-hspa-t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2542-wl1-eu_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2542-wl1-eu:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2542-wl1-eu-t_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2542-wl1-eu-t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2542-wl1-us_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2542-wl1-us:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2542-wl1-us-t_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2542-wl1-us-t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2542-wl1-jp_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2542-wl1-jp:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:moxa:iologik_2542-wl1-jp-t_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:moxa:iologik_2542-wl1-jp-t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-21203
CNNVD-202002-1182
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-21203,CVE-2020-7003,CNVD-2020-00002,CNNVD-202002-1182}
high
7.5
CNVD-2020-00002
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Moxa IOxpress configuration utility和Moxa ioLogik 2500都是中国台湾摩莎(Moxa)公司的产品。Moxa IOxpress configuration utility是一款用于Moxa控制器的配置程序。Moxa ioLogik 2500是一款2500系列逻辑控制器。 Moxa IOxpress configuration utility 2.3.0及之前版本和使用3.0及之前版本固件的ioLogik 2500系列中存在安全漏洞,该漏洞源于程序通过Web应用程序传输的敏感信息为明文形式。远程攻击者可利用该漏洞获取敏感信息。
CVE-2020-7003
CVE-2020-7003: Moxa IOxpress configuration utility和ioLogik 2500 安全漏洞
null
暂无
f
24/3/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:coherence_project:coherence:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "0.5.2"}]}]
null
f
CT-42741
CNNVD-201812-871
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-42741,CVE-2018-20301,CNNVD-201812-871}
medium
6.5
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Steve Pallen Coherence是一套身份验证系统。 Steve Pallen Coherence 0.5.2之前版本中存在安全漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
CVE-2018-20301
CVE-2018-20301: Steve Pallen Coherence 安全漏洞
null
暂无
f
19/12/2018 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:teltonika-networks:trb245_firmware:00.02.04.03:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:teltonika-networks:trb245:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-141981
CNNVD-202010-020
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-141981,CVE-2020-5786,CNNVD-202010-020}
high
8.8
null
CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。最常见的攻击场景为:攻击者冒充用户/管理员伪造请求,进行网页篡改;用户修改、添加用户、密码修改;发送帖子、消息等非法操作。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Teltonika firmware是立陶宛Teltonika公司的一款使用在Teltonika物联网产品中的固件。 Teltonika firmware TRB2_R_00.02.04.3版本存在跨站请求伪造漏洞。该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。
CVE-2020-5786
CVE-2020-5786: Teltonika firmware 跨站请求伪造漏洞
null
暂无
f
1/10/2020 16:00:00
1. 验证 HTTP Referer 字段 2. 在请求地址中增加 csrftoken 验证,csrftoken 可以在用户登录后产生并放于 session 之中,然后在每次请求时把 csrftoken 从 session 中拿出,与请求中的 csrftoken 进行比对。对于 GET 请求,csrftoken 将附在请求地址之后,对于 POST 请求来说,要在 form 的最后加上 `<input type="hidden" name="csrftoken" value="tokenvalue"/>;` 3. 在 HTTP 头中自定义属性并验证。 4. 对于 web 站点,将持久化的授权方法(例如 cookie 或者 HTTP 授权)切换为瞬时的授权方法(在每个 form 中提供隐藏 field),可以帮助网站防止 CSRF 攻击。 5. 过滤用户输入,不允许发布含有站内操作 URL 的链接; 6. 在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的 cookie。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-46807}
medium
0
CNVD-2021-46807
暂无
null
service
null
翻译君是腾讯最新出品的实时会话翻译软件,支持中、英、日、韩等多门语言。具有精准语言识别,高效、免费等特点。 腾讯翻译君存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。
null
CNVD-2021-46807: 腾讯翻译君存在信息泄露漏洞
null
暂无
f
21/6/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:acdsee:photo_studio:22.1:*:*:*:standard:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-31264
CNNVD-201908-1573
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-31264,CVE-2019-15293,CNVD-2020-17037,CNNVD-201908-1573}
high
7.8
CNVD-2020-17037
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
ACD Systems ACDSee Photo Studio Standard是美国ACD Systems公司的一套数据资产管理系统。 ACDSee Photo Studio Standard 22.1 Build 1159版本中存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
CVE-2019-15293
CVE-2019-15293: ACD Systems ACDSee Photo Studio Standard 缓冲区错误漏洞
null
暂无
f
20/8/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:rzip_project:rzip:2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-61717
CNNVD-201705-050
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-61717,CVE-2017-8364,CNNVD-201705-050}
high
7.8
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
rzip是一套大规模数据压缩软件。 rzip 2.1版本中的stream.c文件的‘ead_buf’函数存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(基于堆的缓冲区溢出和应用程序崩溃)。
CVE-2017-8364
CVE-2017-8364: rzip 安全漏洞
null
暂无
f
30/4/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
CT-342119
CNNVD-201712-1095
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-342119,CNNVD-201712-1095}
medium
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
此编号已经被分配用于标识某安全漏洞,出于安全考虑,漏洞详情暂不公开。
null
钱夹APP信息泄露漏洞
null
暂无
f
23/1/2018 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:intermate:winipds:3.3revg52-33-021:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-108752
CNNVD-200802-308
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-108752,CVE-2008-0790,CNNVD-200802-308}
medium
4.3
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Intermate WinIPDS G52-33-021的ipdsserver.exe存在目录遍历漏洞。远程攻击者可以通过URI中的一个“..”来读取任意文件。
CVE-2008-0790
CVE-2008-0790: Intermate WinIPDS ipdsserver.exe 目录遍历漏洞
null
暂无
f
14/2/2008 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:pdfhummus:hummusjs:*:*:*:*:*:node.js:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.111"}, {"cpe23Uri": "cpe:2.3:a:muhammarajs_project:muhammarajs:*:*:*:*:*:node.js:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.6.0"}]}]
null
f
CT-508989
CNNVD-202211-1924
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-508989,CVE-2022-39381,CNNVD-202211-1924}
medium
5.5
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
MuhammaraJS是Julian Hille个人开发者的一个带有 c/cpp 绑定的节点模块。 MuhammaraJS 2.6.0之前版本存在安全漏洞。攻击者利用该漏洞通过特制的PDF文件导致拒绝服务。
CVE-2022-39381
CVE-2022-39381: MuhammaraJS 代码问题漏洞
null
暂无
f
1/11/2022 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1045.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "19.0.1084.51"}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1047.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1038.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.43:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1051.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1031.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.42:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1053.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.44:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1073.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1075.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.47:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1079.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.40:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1044.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1054.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1083.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1032.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1074.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1033.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1072.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1069.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1052.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1043.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.41:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1040.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1039.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1065.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1071.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1080.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1048.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.38:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1059.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1067.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.46:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1042.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1037.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1029.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1078.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1046.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1034.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.50:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1041.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1066.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1035.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1050.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.48:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.45:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.39:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1064.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1030.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1028.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1070.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-28621
CNNVD-201205-455
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-28621,CVE-2011-3114,CNNVD-201205-455}
medium
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。 Google Chrome 19.0.1084.52之前版本中的PDF功能中存在多个缓冲区溢出漏洞。远程攻击者可利用该漏洞借助触发未知函数调用的向量导致拒绝服务,或者产生其他未明影响。
CVE-2011-3114
CVE-2011-3114: Google Chrome ‘PDF’功能多个缓冲区溢出漏洞
null
暂无
f
24/5/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2020-25053}
medium
0
CNVD-2020-25053
暂无
null
service
null
长沙天二网络科技有限公司是一家技术型开发公司。 长沙天二网络科技有限公司建站系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
null
CNVD-2020-25053: 长沙天二网络科技有限公司建站系统存在SQL注入漏洞
null
暂无
f
9/4/2020 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[]
null
f
CT-438144
CNNVD-202206-1177
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-438144,CVE-2021-46815,CNNVD-202206-1177}
high
7.5
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
HUAWEI EMUI是中国华为(HUAWEI)公司的一款基于Android开发的移动端操作系统。 此编号与CNNVD-202205-3330重复,相关内容已删除,请参考CNNVD-202205-3330的信息。
CVE-2021-46815
CVE-2021-46815: 编号重复
null
暂无
f
13/6/2022 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:stdutility:stdu_viewer:1.6.375:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-133867
CNNVD-201709-816
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-133867,CVE-2017-14579,CNVD-2017-30275,CNNVD-201709-816}
high
7.8
CNVD-2017-30275
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
STDU Viewer是一款免费的支持多种格式的文件查看器。该软件支持TIFF、PDF、DjVu、XPS和WWF等格式。 STDU Viewer 1.6.375版本中存在缓冲区溢出漏洞。本地攻击者可借助特制的.jb2文件利用该漏洞执行任意代码或造成拒绝服务。
CVE-2017-14579
CVE-2017-14579: STDU Viewer 缓冲区错误漏洞
null
暂无
f
18/9/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:google:android:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-526772
CNNVD-202212-2324
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-526772,CVE-2022-20567,CNNVD-202212-2324}
medium
6.4
null
- 通过专业的安全评估判断,如果被攻击者利用,会导致某些条件、权限限制功能设置被绕过;业务逻辑混乱,造成逻辑错误;代码逻辑混乱,使得代码流程控制失效;WAF、通防脚本等安全防护措施被绕过;数据库中数据出现上溢或下溢;
null
service
null
Google Pixel是美国谷歌(Google)公司的一款智能手机。 Google Pixel 存在安全漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
CVE-2022-20567
CVE-2022-20567: Google Pixel 竞争条件问题漏洞
null
暂无
f
16/12/2022 16:00:00
如业务涉及数据库操作,应添加事务锁防止;在程序代码层应对相关操作添加线程锁、进程锁,防止同一资源、请求的高频请求都处理成功
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mcafee:virusscan_enterprise:8.8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-99994
CNNVD-201605-134
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
90304
f
{CT-99994,CVE-2016-4534,CNVD-2016-02890,CNNVD-201605-134,90304}
low
3.0
CNVD-2016-02890
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
McAfee VirusScan Enterprise是美国迈克菲(McAfee)公司的一套杀毒软件。该软件提供全方位的安全防护、扫描内存以查找恶意代码和为远程系统优化更新等功能。McAfee VirusScan Console是其中的一个控制台。 基于Windows平台的McAfee VirusScan Enterprise Hotfix 1123565(8.8.0.1546)之前8.8.0版本的McAfee VirusScan Console(mcconsol.exe)中存在安全漏洞。本地攻击者可通过关闭注册表句柄利用该漏洞绕过既定的self-protection规则,解锁控制台窗口。
CVE-2016-4534
CVE-2016-4534: McAfee VirusScan Enterprise Console 安全漏洞
null
暂无
f
5/5/2016 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:google:tensorflow:2.10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.9.3", "versionStartIncluding": "2.9.0"}, {"cpe23Uri": "cpe:2.3:a:google:tensorflow:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.8.4"}]}]
null
f
CT-517222
CNNVD-202211-3081
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-517222,CVE-2022-41899,CNNVD-202211-3081}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Google TensorFlow是美国谷歌(Google)公司的一套用于机器学习的端到端开源平台。 Google TensorFlow 2.11 版本,2.10.1 版本之前的 2.10.x 版本,2.9.3 版本之前的 2.9.x 版本,2.8.4 版本之前的 2.8.x 版本存在输入验证错误漏洞,该漏洞源于输入“dense_features”或“example_state_data”不是等级 2 将触发“SdcaOptimizer”中的“CHECK”失败。
CVE-2022-41899
CVE-2022-41899: Google TensorFlow 输入验证错误漏洞
null
暂无
f
18/11/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-233220
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-233220,CVE-2016-7703}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2016-7703
CVE-2016-7703: CVE-2016-7703
null
暂无
f
10/5/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2020-01338}
medium
0
CNVD-2020-01338
暂无
null
service
null
OurPHP是一款使用PHP语言开发的网站内容管理系统。 OurPHP存在任意文件删除漏洞,攻击者可利用该漏洞删除任意目标文件。
null
CNVD-2020-01338: OurPHP存在任意文件删除漏洞
null
暂无
f
5/12/2019 16:00:00
OurPHP是一款使用PHP语言开发的网站内容管理系统。 OurPHP存在任意文件删除漏洞,攻击者可利用该漏洞删除任意目标文件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.41:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.39:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.43:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:6.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:7.0.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:8.0.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:8.0.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:8.0.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:8.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:8.0.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:websphere_application_server:8.0.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-52331
CNNVD-201208-651
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
55309
f
{CT-52331,CVE-2012-3325,CNNVD-201208-651,55309}
medium
5.5
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM WebSphere Application Server(WAS)是美国IBM公司开发并发行的一款应用服务器产品,它是Java EE和Web服务应用程序的平台,也是IBM WebSphere软件平台的基础。 IBM WebSphere Application Server (WAS) 6.1.0.45之前的6.1.x版本、7.0.0.25之前的7.0.x版本、8.0.0.5之前的8.0.x版本、8.5.x版本和Full Profile 8.5.0.1之前版本中存在漏洞,当PM44303安装补丁时,未正确验证验证凭证。远程认证用户可利用该漏洞通过未明向量获取管理访问权限。
CVE-2012-3325
CVE-2012-3325: IBM WebSphere Application Server 安全漏洞
null
暂无
f
30/8/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:intermate:winipds:3.3revg52-33-021:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-100307
CNNVD-200802-309
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27757
f
{CT-100307,CVE-2008-0791,CNNVD-200802-309,27757}
medium
4.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Intermate WinIPDS G52-33-021中的ipdsserver.exe存在拒绝服务攻击漏洞。远程攻击者可以通过想TCP 端口 5001发送一个包类型为 3, 5, 7, 13, 14, 或15的短数据包来导致一次拒绝服务工具(CPU资源耗尽)。
CVE-2008-0791
CVE-2008-0791: Intermate WinIPDS ipdsserver.exe 拒绝服务攻击漏洞
null
暂无
f
14/2/2008 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:leap:42.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:encfs_project:encfs:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.7.5"}]}]
null
f
CT-109798
CNNVD-201708-279
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-109798,CVE-2014-3462,CNVD-2017-27987,CNNVD-201708-279}
high
7.5
CNVD-2017-27987
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
EncFS是一个开源免费的运行于Linux中的文件加密系统。该系统运行于Linux的用户空间中,能够加密所有写入该系统的文件。 EncFS 1.7.5之前的版本中的‘.encfs6.xml’配置文件存在安全漏洞。远程攻击者可利用该漏洞获取敏感信息的访问权限。
CVE-2014-3462
CVE-2014-3462: EncFS 信息泄露漏洞
null
暂无
f
7/8/2017 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apple:quicktime:7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false, "versionEndIncluding": "10.10.4"}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-119043
CNNVD-201508-287
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-119043,CVE-2015-3791,CNVD-2015-05379,CNNVD-201508-287}
medium
6.3
CNVD-2015-05379
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple OS X是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。QuickTime是其中的一个多媒体播放组件。 Apple OS X 10.10.5之前版本的QuickTime 7版本中存在安全漏洞。远程攻击者可借助特制的文件利用该漏洞执行任意代码或造成拒绝服务(内存损坏和应用程序崩溃)。
CVE-2015-3791
CVE-2015-3791: Apple OS X QuickTime 缓冲区溢出漏洞
null
暂无
f
16/8/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-517665
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-517665,CVE-2021-32863}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2021-32863
CVE-2021-32863: CVE-2021-32863
null
暂无
f
2/12/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-359172
CNNVD-201401-072
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-359172,CNNVD-201401-072}
low
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
Cubic CMS是一套网站门户内容管理系统(CMS)。该系统包括资源管理器、用户管理、搜索引擎优化等模块。 Cubic CMS中存在安全漏洞,该漏洞源于程序没有充分过滤用户提交的输入,攻击者可利用该漏洞控制应用程序访问或修改数据,或利用底层数据库中潜在的漏洞,检索本地数据,在受影响应用程序上下文中执行任意代码,获取敏感信息。
null
Cubic CMS 安全漏洞
null
暂无
f
7/1/2014 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13"}, {"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.1"}, {"cpe23Uri": "cpe:2.3:o:apple:watchos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "6.0"}, {"cpe23Uri": "cpe:2.3:o:apple:ipad_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.1"}]}]
null
f
CT-143543
CNNVD-201911-016
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-143543,CVE-2019-8740,CNVD-2019-46959,CNNVD-201911-016}
high
7.8
CNVD-2019-46959
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple iOS等都是美国苹果(Apple)公司的产品。Apple iOS是一套为移动设备所开发的操作系统。Apple tvOS是一套智能电视操作系统。Apple watchOS是一套智能手表操作系统。 多款Apple产品中的Kernel组件存在安全漏洞。攻击者可利用该漏洞以内核权限执行任意代码。以下产品及版本受到影响:Apple tvOS 13之前版本;iOS 13.1之前版本;iPadOS 13.1之前版本;watchOS 6之前版本。
CVE-2019-8740
CVE-2019-8740: 多款Apple产品安全漏洞
null
暂无
f
27/10/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:multireligion_responsive_matrimonial_project:multireligion_responsive_matrimonial:4.7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-130176
CNNVD-201712-511
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-130176,CVE-2017-17631,CNVD-2017-37381,CNNVD-201712-511}
critical
9.8
CNVD-2017-37381
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PHP Scripts Mall Multireligion Responsive Matrimonial是印度PHP Scripts Mall公司的一套基于PHP的婚恋交友网站脚本。 PHP Scripts Mall Multireligion Responsive Matrimonial 4.7.2版本存在SQL注入漏洞。远程攻击者可通过向success-story.php文件发送‘succid’参数利用该漏洞注入SQL命令。
CVE-2017-17631
CVE-2017-17631: PHP Scripts Mall Multireligion Responsive Matrimonial SQL注入漏洞
null
暂无
f
12/12/2017 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus_for_linux:4.65:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus:2007:second_edition:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus:2008:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus:2006:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus_client_security:6.03:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_internet_security:2008:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_protection_service_for_consumers:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "7.00"}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_protection_service_for_business:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.00"}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus_client_security:6.04:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_internet_security:2007:second_edition:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus_for_workstations:7.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus:2007:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus_linux_client_security:5.52:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus_client_security:7.01:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_internet_security:2006:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus_client_security:7.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus_linux_client_security:5.53:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus_for_workstations:7.00:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_anti-virus_for_workstations:5.44:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:f-secure:f-secure_internet_security:2007:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-132019
CNNVD-200802-310
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
85141
f
{CT-132019,CVE-2008-0792,CNNVD-200802-310,85141}
medium
5.4
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
多个F-Secure anti-virus产品存在权限许可和访问控制漏洞。多个F-Secure anti-virus产品,包括Internet Security 2006 至2008,Anti-Virus 2006至2008,F-Secure Protection Service以及其它产品,会允许远程攻击者通过一个精心设计的CAB档案文件来绕过漏洞检查。
CVE-2008-0792
CVE-2008-0792: 多个F-Secure anti-virus产品 权限许可和访问控制漏洞
null
暂无
f
14/2/2008 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:smartcloud_control_desk:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:change_and_configuration_management_database:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:change_and_configuration_management_database:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_service_desk:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-70044
CNNVD-201209-177
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-70044,CVE-2012-3326,CNNVD-201209-177}
low
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM Maximo Asset Management是美国IBM公司的一套综合性资产生命周期和维护管理解决方案。该方案能够在一个平台上管理所有类型的资产,如设施、交通运输等,并对这些资产实现单点控制。 使用在SmartCloud Control Desk、Tivoli Asset Management for IT、Tivoli Service Request Manager、Maximo Service Desk、Change and Configuration Management Database (CCMDB)中的IBM Maximo Asset Management 7.5版本中存在跨站脚本(XSS)漏洞。远程攻击者可利用该漏洞通过未明向量注入任意web脚本或HTML。
CVE-2012-3326
CVE-2012-3326: IBM Maximo Asset Management 跨站脚本漏洞
null
暂无
f
10/9/2012 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:set-value_project:set-value:*:*:*:*:*:node.js:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.0.1"}, {"cpe23Uri": "cpe:2.3:a:set-value_project:set-value:*:*:*:*:*:node.js:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.0.1", "versionStartIncluding": "3.0.0"}]}]
null
f
CT-117691
CNNVD-201908-1908
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-117691,CVE-2019-10747,CNNVD-201908-1908}
critical
9.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
set-value是一款能够使用点表示法在对象上设置嵌套值的模块。 set-value 3.0.1之前版本中存在资源管理错误漏洞。该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
CVE-2019-10747
CVE-2019-10747: set-value 资源管理错误漏洞
null
暂无
f
23/8/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:jetbrains:youtrack:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2021.4.31698"}]}]
null
f
CT-391866
CNNVD-202202-2034
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-391866,CVE-2022-24344,CNVD-2022-20143,CNNVD-202202-2034}
medium
5.4
CNVD-2022-20143
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
JetBrains YouTrack是捷克JetBrains公司的一套基于浏览器的错误跟踪和项目管理软件。该软件具有错误跟踪、创建工作流程和监控项目进度等功能。 JetBrains YouTrack 存在跨站脚本漏洞,该漏洞源于 JetBrains YouTrack 容易受到通知模板页面上存储的 XSS 的攻击。
CVE-2022-24344
CVE-2022-24344: JetBrains YouTrack 跨站脚本漏洞
null
暂无
f
24/2/2022 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:rax30_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.6.74"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:rax30:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-644625
CNNVD-202303-1097
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-644625,CVE-2023-1327,CNNVD-202303-1097}
critical
9.8
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
NETGEAR RAX30是美国网件(NETGEAR)公司的一个双频无线路由器。 NETGEAR RAX30 (AX2400) 1.0.6.74 之前版本存在安全漏洞,该漏洞源于允许未经身份验证的攻击者通过重置管理员密码获得对设备 Web 管理界面的管理访问权限。
CVE-2023-1327
CVE-2023-1327: NETGEAR RAX30 授权问题漏洞
null
暂无
f
14/3/2023 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:tendenci:cms:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-83271
CNNVD-200802-311
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27782
f
{CT-83271,CVE-2008-0793,CNNVD-200802-311,27782}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Tendenci CMS的search.asp存在多个跨站脚本攻击漏洞。远程攻击者可以通过(1) category, (2) searchtext, (3) jobcategoryid, (4) contactcompany, 和其他未明的参数来注入任意Web脚本或HTML。注意:这个漏洞如果不在在Tendenci自己的服务器下运作的情况下,尚未知道是否会影响Tendenci Enterprise Edition。如果后者受到影响,这个漏洞就不能归在CVE。
CVE-2008-0793
CVE-2008-0793: Tendenci CMS 'search.asp' 多个跨站脚本漏洞
null
暂无
f
14/2/2008 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "6.1"}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6111:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6110:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6109:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6108:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6107:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6106:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6105:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6104:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6103:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6102:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6101:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zohocorp:manageengine_admanager_plus:6.1:6100:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-171498
CNNVD-202109-1529
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-171498,CVE-2021-37420,CNVD-2021-88245,CNNVD-202109-1529}
medium
6.5
CNVD-2021-88245
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
ZOHO ADSelfService Plus是美国ZOHO公司的一个单一管理平台。用于完整的自助密码管理。 ManageEngine ADSelfService Plus 6112 之前存在访问控制错误漏洞,目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
CVE-2021-37420
CVE-2021-37420: Zoho Corporation ADSelfService Plus 访问控制错误漏洞
null
暂无
f
20/9/2021 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.6"}]}]
null
f
CT-138610
CNNVD-201309-166
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
62345
f
{CT-138610,CVE-2013-4338,CNNVD-201309-166,62345}
medium
6.3
null
攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。
CVE-2013-4338
CVE-2013-4338: WordPress 'is_serialized()'远程任意代码执行漏洞
null
暂无
f
11/9/2013 16:00:00
1. 在代码级调用 shell 时,对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。 2. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 3. PHP 中可使用 escapeshellarg、escapeshellcmd 来转义对应敏感字符。 4. 对于相关敏感的命令执行函数,做好参数校验和合法性验证,或者直接在配置文件中禁用该函数,不要让用户可以直接控制 eval、system、exec、shell_exec 等函数的参数 。 - JAVA 1. 查看是否有此系统命令的编程替代实现,尽量减少软件中对系统命令的调用。 2. 关闭前端或中间件自带的系统命令调试台,禁止前端使用者可以修改系统命令参数。 3. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 4. 调用 `/command/exec/string`,`/command/exec/array`,`/command/processbuilder` 参数时对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。
[]
null
f
CT-356040
CNNVD-202004-2081
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-356040,CNNVD-202004-2081}
medium
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
此编号已经被分配用于标识某安全漏洞,出于安全考虑,漏洞详情暂不公开。
null
**产品输入验证错误漏洞
null
暂无
f
23/4/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:cbr40_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.5.0.24"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:cbr40:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:rbk752_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.2.17.12"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:rbk752:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:rbr750_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.2.17.12"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:rbr750:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:rbs750_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.2.17.12"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:rbs750:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:rbk852_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.2.17.12"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:rbk852:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:rbr850_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.2.17.12"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:rbr850:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:rbs850_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.2.17.12"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:rbs850:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-224403
CNNVD-202112-2320
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-224403,CVE-2021-45509,CNNVD-202112-2320}
critical
9.8
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
Netgear RBR750和NETGEAR都是美国网件(Netgear)公司的产品。RBR750是一套家庭WiFi系统。NETGEAR是一款路由器。连接两个或多个网络的硬件设备,在网络间起网关的作用。 部分NETGEAR设备存在安全漏洞,该漏洞影响2.5.0.24之前的CBR40、3.2.17.12之前的RBK752、3.2.17.12之前的RBR750、3.2.17.12之前的RBS750、3.2.17.12之前的RBK852、3.2.17.12之前的RBR850、3.2.17.12之前的RBS850。
CVE-2021-45509
CVE-2021-45509: Netgear RBR750和NETGEAR 授权问题漏洞
null
暂无
f
25/12/2021 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:affiliate_market:affiliate_market:0.1_beta:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-6289
CNNVD-200802-312
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27777
f
{CT-6289,CVE-2008-0794,CNNVD-200802-312,27777}
medium
5.4
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Affiliate Market BETA的user/header.PHP存在目录遍历漏洞。远程攻击者可以通过语言参数中的一个“..”来包含和执行任意本地文件。
CVE-2008-0794
CVE-2008-0794: Affiliate Market 'user/header.PHP' 目录遍历漏洞
null
暂无
f
14/2/2008 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1045.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "19.0.1084.51"}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1047.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1038.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.43:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1051.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1031.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.42:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1053.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.44:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1073.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1075.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.47:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1079.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.40:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1044.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1054.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1083.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1057.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1081.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1032.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1074.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1033.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1072.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1069.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1058.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1052.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1043.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.41:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1040.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1062.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1039.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1065.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1071.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1080.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1048.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.38:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1059.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1067.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.46:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1042.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1037.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1029.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1078.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1061.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1046.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1034.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1077.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1060.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.50:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1068.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1041.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1066.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1035.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1082.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1050.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1049.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1056.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.48:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.45:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1076.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1036.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.39:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1063.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1055.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1064.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1030.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1028.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1070.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:google:chrome:19.0.1084.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-11062
CNNVD-201205-456
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-11062,CVE-2011-3115,CNNVD-201205-456}
medium
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。 Google Chrome 19.0.1084.52之前版本的Google V8中存在漏洞。远程攻击者可利用该漏洞借助触发“类型破坏”向量导致拒绝服务,或者产生其他未明影响。
CVE-2011-3115
CVE-2011-3115: Google Chrome ‘Google V8’ 缓冲区溢出漏洞
null
暂无
f
24/5/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:honeywell:win-pak:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.7.2_b1072.3.4"}]}]
null
f
CT-34617
CNNVD-202002-1157
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-34617,CVE-2020-7005,CNVD-2020-19197,CNNVD-202002-1157}
high
8.8
CNVD-2020-19197
CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。最常见的攻击场景为:攻击者冒充用户/管理员伪造请求,进行网页篡改;用户修改、添加用户、密码修改;发送帖子、消息等非法操作。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Honeywell WIN-PAK 4.7.2_b1072.3.4之前版本中存在跨站请求伪造漏洞。攻击者可利用该漏洞执行任意代码。
CVE-2020-7005
CVE-2020-7005: Honeywell WIN-PAK 跨站请求伪造漏洞
null
暂无
f
24/3/2020 16:00:00
1. 验证 HTTP Referer 字段 2. 在请求地址中增加 csrftoken 验证,csrftoken 可以在用户登录后产生并放于 session 之中,然后在每次请求时把 csrftoken 从 session 中拿出,与请求中的 csrftoken 进行比对。对于 GET 请求,csrftoken 将附在请求地址之后,对于 POST 请求来说,要在 form 的最后加上 `<input type="hidden" name="csrftoken" value="tokenvalue"/>;` 3. 在 HTTP 头中自定义属性并验证。 4. 对于 web 站点,将持久化的授权方法(例如 cookie 或者 HTTP 授权)切换为瞬时的授权方法(在每个 form 中提供隐藏 field),可以帮助网站防止 CSRF 攻击。 5. 过滤用户输入,不允许发布含有站内操作 URL 的链接; 6. 在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的 cookie。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:emetrotel:xain:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "0.6.2"}]}]
null
f
CT-89440
CNNVD-201812-860
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-89440,CVE-2018-20302,CNVD-2018-26104,CNNVD-201812-860}
medium
6.1
CNVD-2018-26104
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Steve Pallen Xain是一个为Elixir提供HTML标记的库。 Steve Pallen Xain 0.6.2之前版本中存在跨站脚本漏洞。远程攻击者可借助‘order’参数利用该漏洞注入任意的Web脚本或HTML。
CVE-2018-20302
CVE-2018-20302: Steve Pallen Xain 跨站脚本漏洞
null
暂无
f
19/12/2018 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:r6400v2_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.4.84"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:r6400v2:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:r6700v3_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.4.84"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:r6700v3:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:r7000_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.11.126"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:r7000:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:r6900p_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.3.2.126"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:r6900p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:r7000p_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.3.2.126"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:r7000p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-225310
CNNVD-202112-2445
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-225310,CVE-2021-45649,CNNVD-202112-2445}
medium
5.5
null
造成用户信息,站点配置信息等敏感信息泄露。
null
service
null
Netgear NETGEAR是美国网件(Netgear)公司的一款路由器。连接两个或多个网络的硬件设备,在网络间起网关的作用。 NETGEAR设备存在安全漏洞,该漏洞会导致敏感信息泄露。以下产品及版本受到影响:1.0.4.84之前的R6400v2, 1.0.4.84之前的R6700v3, 1.0.11.126之前的R7000, 1.3.2.126之前的R6900P, 1.3.2.126之前的R7000P。
CVE-2021-45649
CVE-2021-45649: Netgear NETGEAR 信息泄露漏洞
null
暂无
f
25/12/2021 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mcafee:livesafe:14.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-85868
CNNVD-201605-135
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-85868,CVE-2016-4535,CNVD-2016-02889,CNNVD-201605-135}
high
7.5
CNVD-2016-02889
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
McAfee LiveSafe(MLS)是美国迈克菲(McAfee)公司的一款为所有设备上的数据和身份信息提供全方位实时防护的安全套装。AV engine是McAfee LiveSafe套装的一部分,用于保护设备免受网络攻击。 McAfee LiveSafe 14.0版本中使用的AV引擎DAT 8145之前版本中存在整数符号错误漏洞。远程攻击者可借助特制的封装的可执行文件利用该漏洞造成拒绝服务(内存损坏和崩溃)。
CVE-2016-4535
CVE-2016-4535: McAfee LiveSafe AV引擎整数符号错误漏洞
null
暂无
f
5/5/2016 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:qradar_network_security:5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-123042
CNNVD-201709-115
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
100638
f
{CT-123042,CVE-2017-1458,CNVD-2017-25676,CNNVD-201709-115,100638}
high
8.1
CNVD-2017-25676
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM QRadar Network Security是美国IBM公司的一套网络威胁防护软件。该软件使用深度数据包检测和基于行为的分析来检测并防护已知和未知威胁的入侵。 IBM QRadar Network Security 5.4版本中存在XML外部实体注入漏洞。远程攻击者可利用该漏洞泄露敏感信息或消耗内存资源。
CVE-2017-1458
CVE-2017-1458: IBM QRadar Network Security 安全漏洞
null
暂无
f
5/9/2017 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:hp:integrated_lights-out_4:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.80"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:hpe:apollo_4200_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_bl420c_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_bl460c_gen8_server_blade:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_bl460c_gen9_server_blade:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_bl465c_gen8_server_blade:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_bl660c_gen8_server_blade:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_bl660c_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl120_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl160_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl160_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl180_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl20_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl320e_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl320e_gen8_v2_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl360_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl360e_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl360p_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl380_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl380e_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl380p_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl385p_gen8:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl560_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl560_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl580_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl580_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl60_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_dl80_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ec200a_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_microserver_gen8:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ml110_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ml150_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ml30_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ml310e_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ml310e_gen8_v2_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ml350_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ml350e_gen8_v2_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ml350p_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_sl210t_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_sl230s_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_sl250s_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_sl270s_gen8_se_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_sl270s_gen8_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_sl4540_gen8_1_node_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ws460c_gen8_graphics_server_blade:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_ws460c_gen9_graphics_server_blade:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_xl170r_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_xl190r_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_xl220a_gen8_v2_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_xl230a_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_xl250a_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_xl450_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_xl730f_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_xl740f_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:proliant_xl750f_gen9_server:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:synergy_480_gen9_compute_module:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:synergy_620_gen9_compute_module:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:synergy_660_gen9_compute_module:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:hpe:synergy_680_gen9_compute_module:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-425130
CNNVD-202205-2724
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-425130,CVE-2022-23704,CNNVD-202205-2724}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Hewlett Packard Enterprise Integrated Lights-Out 4(iLO 4)是美国惠普企业公司(Hewlett Packard Enterprise)的一套远程控制解决方案。该方案能够对服务器等IT资产进行远程监控和运维。 Integrated Lights-Out 4 (iLO 4) 2.80 之前版本存在安全漏洞。攻击者利用该漏洞执行远程拒绝服务。
CVE-2022-23704
CVE-2022-23704: Integrated Lights-Out 4 (iLO 4) 安全漏洞
null
暂无
f
9/5/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-320150
CNNVD-201212-059
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-320150,CNNVD-201212-059}
low
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
Panda Security for Business和Enterprise都是西班牙熊猫安全(Panda Security)公司的企业版防病毒产品。该产品可保护企业网络避免受到病毒、间谍软件、黑客等互联网威胁。 Panda Internet Security中存在多个漏洞,可被利用获得系统权限。本地攻击者利用这些漏洞获得系统权限在系统上运行受影响应用程序。
null
Panda Internet Security 不安全库加载多个本地权限提升漏洞
null
暂无
f
5/12/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apple:quicktime:7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false, "versionEndIncluding": "10.10.4"}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-138771
CNNVD-201508-288
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-138771,CVE-2015-3792,CNVD-2015-05380,CNNVD-201508-288}
medium
6.3
CNVD-2015-05380
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple OS X是美国苹果(Apple)公司为Mac计算机所开发的一套专用操作系统。QuickTime是其中的一个多媒体播放组件。 Apple OS X 10.10.5之前版本的QuickTime 7版本中存在安全漏洞。远程攻击者可借助特制的文件利用该漏洞执行任意代码或造成拒绝服务(内存损坏和应用程序崩溃)。
CVE-2015-3792
CVE-2015-3792: Apple OS X QuickTime 缓冲区溢出漏洞
null
暂无
f
16/8/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-236694
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-236694,CVE-2016-9758}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2016-9758
CVE-2016-9758: CVE-2016-9758
null
暂无
f
10/5/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:6.2.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management_essentials:6.2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management_essentials:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.1.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:maximo_service_desk:6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:change_and_configuration_management_database:7.1.:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:change_and_configuration_management_database:7.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:smartcloud_control_desk:7.5.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-102363
CNNVD-201302-297
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
58003
f
{CT-102363,CVE-2012-3327,CNNVD-201302-297,58003}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM Maximo Asset Management是美国IBM公司的一套综合性资产生命周期和维护管理解决方案。该方案能够在一个平台上管理所有类型的资产,如设施、交通运输等,并对这些资产实现单点控制。 IBM Maximo Asset Management 6.2至7.5版本,Maximo Asset Management Essentials 6.2至7.5版本,Tivoli Asset Management for IT 6.2至7.2版本,Tivoli Service Request Manager 7.1和7.2版本,Maximo Service Desk 6.2版本,Change and Configuration Management Database (CCMDB) 7.1和7.2版本,SmartCloud Control Desk 7.5版本中存在跨站脚本漏洞。通过与登录操作相关的向量,远程攻击者利用该漏洞注入任意web脚本或HTML。
CVE-2012-3327
CVE-2012-3327: IBM Maximo Asset Management/Essentials 跨站脚本漏洞
null
暂无
f
19/2/2013 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mgfi:xfaq:1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mambo:mambo:4.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-112052
CNNVD-200802-313
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27784
f
{CT-112052,CVE-2008-0795,CNNVD-200802-313,27784}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。不仅可以操作现有查询,还可以合并任意数据、使用子选择或追加附加查询。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Mambo和Joomla! MGFi XfaQ (com_xfaq)组件的index.PHP存在SQL注入漏洞。远程攻击者可以通过一个answer操作中的aid参数来注入任意SQL命令。
CVE-2008-0795
CVE-2008-0795: Joomla!和Mambo 'com_xfaq' XfaQ 组件 SQL 注入漏洞
null
暂无
f
15/2/2008 16:00:00
``` 1. 使用预编译语句,使用 PDO 需要注意不要将变量直接拼接到 PDO 语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中。当前几乎所有的数据库系统都提供了参数化 SQL 语句执行接口,使用此接口可以非常有效的防止 SQL 注入攻击。 2. 程序代码里的所有查询语句,使用标准化的数据库查询语句 API 接口,设定语句的参数进行过滤一些非法的字符,防止用户输入恶意的字符传入到数据库中执行 sql 语句。 3. 对用户提交的的参数安全过滤,像一些特殊的字符 (,()*&……%# 等等) 进行字符转义操作, 以及编码的安全转换。 4. 网站的报错信息尽量不要返回给客户端,比如一些类型错误、字段不匹配、字符错误,数据库的报错信息,尽可能的防止泄露给客户端,防止攻击者利用这些错误信息进行一些判断。 5. 确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为 int 型。 6. 数据长度应该严格规定,能在一定程度上防止比较长的 SQL 注入语句无法正确执行。 7. 网站每个数据层的编码统一,建议全部使用 UTF-8 编码,上下层编码不一致有可能导致一些过滤模型被绕过。 8. 严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 9. 过滤危险字符,例如:采用正则表达式匹配 union、sleep、and、select、load_file 等关键字,如果匹配到则终止运行。 ``` - 代码层面 - 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 - 数据库层面 - 最小权限原则 - 遵循最小化权限原则,严格限制网站用户的数据库的操作权限,禁止将任何高权限帐户(sa,dba、root 等)用于应用程序数据库访问,从而最大限度的减少注入攻击对数据库的危害。 - 禁用敏感函数 - 比如 MSSQL 中,拒绝用户访问敏感的系统存储过程,如 xp_dirtree,xp_cmdshell 等。 - 权限控制 - 限制用户所能够访问的数据库表。 - 编码统一 - 网站与数据层的编码统一,建议全部使用 UTF-8 编码,避免因上下层编码不一致导致一些过滤模型被绕过,比如宽字节注入等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:libsndfile_project:libsndfile:1.0.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-5842
CNNVD-201705-049
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-5842,CVE-2017-8365,CNVD-2017-07010,CNNVD-201705-049}
medium
6.5
CNVD-2017-07010
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
libsndfile是软件开发者Erik de Castro Lopo所研发的一个通过标准接口读写AIFF、AU和WAV等格式的音频文件的C库。 libsndfile 1.0.28版本中的pcm.c文件的‘i2les_array’函数存在安全漏洞。远程攻击者可借助特制的音频文件利用该漏洞造成拒绝服务(缓冲区越边界读取和应用程序崩溃)。
CVE-2017-8365
CVE-2017-8365: libsndfile 安全漏洞
null
暂无
f
30/4/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:koozali:sme_server:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:koozali:sme_server:9.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:koozali:sme_server:9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:koozali:sme_server:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-46552
CNNVD-201707-832
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-46552,CVE-2017-1000027,CNVD-2017-18581,CNNVD-201707-832}
medium
6.1
CNVD-2017-18581
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Koozali Foundation SME Server是Koozali基金会的一款跨平台、可扩展的Linux服务器。 Koozali Foundation SME Server 8.x版本、9.x版本和10.x版本中用户Web登录函数存在开放重定向漏洞。攻击者可利用该漏洞未授权访问账户。
CVE-2017-1000027
CVE-2017-1000027: Koozali Foundation SME Server 安全漏洞
null
暂无
f
16/7/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cesanta:mjs:2.20.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-227781
CNNVD-202201-2560
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-227781,CVE-2021-46523,CNVD-2022-09550,CNNVD-202201-2560}
high
7.8
CNVD-2022-09550
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
Cesanta MJS是爱尔兰Cesanta公司的一个用于 C/C++ 的嵌入式 JavaScript 引擎。专为资源有限的微控制器而设计。主要设计目标是占用空间小和简单的C / C ++互操作性。 Cesanta MJS v2.20.0 存在安全漏洞,该漏洞源于 mjs/src/mjs_json.c 中的 to_json_or_debug 存在堆缓冲区溢出。
CVE-2021-46523
CVE-2021-46523: Cesanta MJS 缓冲区错误漏洞
null
暂无
f
27/1/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
CT-232137
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-232137,CVE-2016-6498}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2016-6498
CVE-2016-6498: CVE-2016-6498
null
暂无
f
16/8/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.6"}]}]
null
f
CT-75113
CNNVD-201309-167
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
62344
f
{CT-75113,CVE-2013-4339,CNNVD-201309-167,62344}
medium
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 3.6及之前的版本中存在开放重定向漏洞,该漏洞源于程序使用HTTP重定向后没有正确过滤URLs。远程攻击者可借助特制的字符串利用该漏洞绕过既定的重定向限制。
CVE-2013-4339
CVE-2013-4339: WordPress 开放重定向漏洞
null
暂无
f
11/9/2013 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:m-files:m-files_client:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "22.5.11356.0"}]}]
null
f
CT-572922
CNNVD-202212-4144
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-572922,CVE-2022-4861,CNNVD-202212-4144}
medium
4.9
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
M-Files是M-Files公司的一个创新的元数据驱动的文档管理平台。 M-Files Client 22.5.11356.0之前版本存在安全漏洞,该漏洞源于认证协议实施不正确,允许高权限用户获得其他用户的令牌到另一个资源。
CVE-2022-4861
CVE-2022-4861: M-Files Client 授权问题漏洞
null
暂无
f
29/12/2022 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-259020
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-259020,CVE-2018-7126}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2018-7126
CVE-2018-7126: CVE-2018-7126
null
暂无
f
16/8/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:2004:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:2004:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2012:-:r2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:-:*:-:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:-:*:-:*", "cpe_name": [], "vulnerable": true}]}]
5005607
f
CT-186370
CNNVD-202109-880
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-186370,CVE-2021-36959,CNNVD-202109-880,5005607}
low
3.3
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Microsoft Windows Authenticode是美国微软(Microsoft)公司的一种代码签名技术,可识别Authenticode签名软件的发布者。 microsoft Windows Authenticode存在安全漏洞。以下产品和版本受到影响:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows 10 Version 1909 for 32-bit Systems,Windows 10 Version 1909 for x64-based Systems,Windows 10 Version 1909 for ARM64-based Systems,Windows RT 8.1,Windows Server 2008 for 32-bit Systems Service Pack 2,Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation),Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2008 for x64-based Systems Service Pack 2,Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation),Windows Server 2016 (Server Core installation),Windows 7 for 32-bit Systems Service Pack 1,Windows 7 for x64-based Systems Service Pack 1,Windows 10 Version 20H2 for 32-bit Systems,Windows 10 Version 20H2 for ARM64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 8.1 for 32-bit systems,Windows 8.1 for x64-based systems,Windows Server 2008 R2 for x64-based Systems Service Pack 1,Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation),Windows 10 Version 2004 for ARM64-based Systems,Windows 10 Version 2004 for x64-based Systems,Windows Server, version 2004 (Server Core installation),Windows 10 Version 20H2 for x64-based Systems,Windows 10 Version 21H1 for x64-based Systems,Windows Server 2012,Windows Server 2012 (Server Core installation),Windows 10 for x64-based Systems,Windows Server 2012 R2,Windows 10 Version 21H1 for ARM64-based Systems,Windows 10 Version 21H1 for 32-bit Systems,Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 10 Version 2004 for 32-bit Systems,Windows Server, version 20H2 (Server Core Installation),Windows 10 for 32-bit Systems,Windows Server 2012 R2 (Server Core installation)
CVE-2021-36959
CVE-2021-36959: microsoft Windows Authenticode 安全漏洞
null
暂无
f
14/9/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:elvexys:streamx:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "6.04.34", "versionStartIncluding": "6.02.01"}]}]
null
f
CT-571420
CNNVD-202212-4094
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-571420,CVE-2022-4778,CNNVD-202212-4094}
medium
6.5
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
null
service
null
Elvexys StreamX是Elvexys公司的一种管理和控制实时数据采集过程的解决方案。 Elvexys StreamX 6.02.01版本至6.04.34版本存在安全漏洞。攻击者利用该漏洞对服务器文件系统上的文件进行未经授权的访问。
CVE-2022-4778
CVE-2022-4778: Elvexys StreamX 路径遍历漏洞
null
暂无
f
28/12/2022 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-39274}
medium
0
CNVD-2021-39274
暂无
null
service
null
GST智慧消防物联网系统是通过在建立和应用城市火灾自动报警联网监控管理系统方面的成功经验而研制开发。 海湾安全技术有限公司GST智慧消防物联网系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
null
CNVD-2021-39274: 海湾安全技术有限公司GST智慧消防物联网系统存在SQL注入漏洞
null
暂无
f
18/5/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:nuboard:nuboard:0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-67148
CNNVD-200802-314
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
81412
f
{CT-67148,CVE-2008-0796,CNNVD-200802-314,81412}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Nuboard的threads.PHP存在SQL注入漏洞。远程攻击者可以通过ssid参数来执行任意SQL命令。
CVE-2008-0796
CVE-2008-0796: NuBoard threads.PHP SQL注入漏洞
null
暂无
f
15/2/2008 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:schiocco:support_board_-_chat_and_help_desk:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.3.4"}]}]
null
f
CT-178672
CNNVD-202109-1370
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-178672,CVE-2021-24741,CNNVD-202109-1370}
critical
9.8
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
null
service
null
WordPress 插件是WordPress开源的一个应用插件。 WordPress插件 Support Board 存在SQL注入漏洞,该漏洞源于Support Board WordPress插件在SQL语句中使用多个POST参数(如状态码、部门、用户id、会话id、会话状态码和收件人id)时,没有对它们进行转译,导致SQL注入被未经身份验证的用户利用。
CVE-2021-24741
CVE-2021-24741: WordPress 插件 SQL注入漏洞
null
暂无
f
19/9/2021 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:adobe:indesign:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "13.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-39245
CNNVD-201804-817
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-39245,CVE-2018-4927,CNVD-2018-07868,CNNVD-201804-817}
high
7.8
CNVD-2018-07868
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Adobe InDesign CC是美国奥多比(Adobe)公司的一套排版编辑应用程序。 基于Windows和Macintosh平台的Adobe InDesign CC 13.0及之前版本中存在不可信的搜索路径漏洞。本地攻击者可借助特制的.inx文件利用该漏洞获取提升的权限。
CVE-2018-4927
CVE-2018-4927: Adobe InDesign CC 安全漏洞
null
暂无
f
19/5/2018 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:phpmyfaq:phpmyfaq:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.1.11"}]}]
null
f
CT-584649
CNNVD-202302-878
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-584649,CVE-2023-0786,CNNVD-202302-878}
medium
4.8
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
phpMyFAQ是Thorsten Rinne个人开发者的一个多语言、完全由数据库驱动的常见问题解答系统。 phpMyFAQ 3.1.11之前版本存在跨站脚本漏洞,该漏洞源于跨站脚本(XSS)。
CVE-2023-0786
CVE-2023-0786: phpMyFAQ 跨站脚本漏洞
null
暂无
f
11/2/2023 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:change_and_configuration_management_database:7.1.:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management:7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_asset_management_for_it:7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:tivoli_service_request_manager:7.1.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:change_and_configuration_management_database:7.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:maximo_asset_management_essentials:7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-7475
CNNVD-201302-298
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-7475,CVE-2012-3328,CNNVD-201302-298}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IBM Maximo Asset Management是美国IBM公司的一套综合性资产生命周期和维护管理解决方案。该方案能够在一个平台上管理所有类型的资产,如设施、交通运输等,并对这些资产实现单点控制。 IBM Maximo Asset Management 7.1版本,Maximo Asset Management Essentials 7.1版本,Tivoli Asset Management for IT 7.1和7.2版本,Tivoli Service Request Manager 7.1和7.2版本,Change and Configuration Management Database (CCMDB) 7.1和7.2版本中存在跨站脚本漏洞。通过与隐藏的框架页脚有关的向量,远程攻击者利用该漏洞注入任意web脚本或HTML。
CVE-2012-3328
CVE-2012-3328: IBM Maximo Asset Management/Tivoli Service Request Manager 跨站脚本漏洞
null
暂无
f
19/2/2013 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[]
null
f
CT-213057
CNNVD-202106-218
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-213057,CVE-2021-33805,CNNVD-202106-218}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Red Hat Fuse是美国红帽(Red Hat)公司的一套基于Apache Camel的开源分布式集成平台。该平台能够提供标准化的方法、基础结构和工具集成服务、微服务和应用程序组件。 FUSE在2.9.8和3之前存在安全漏洞,该漏洞源于本地攻击者可利用该漏洞能够指定允许其他选项。
CVE-2021-33805
CVE-2021-33805: Red Hat Fuse 安全漏洞
null
暂无
f
2/6/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:bitdefender:antivirus_2020:*:*:*:*:free:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.15.138"}]}]
null
f
CT-85074
CNNVD-201908-1648
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-85074,CVE-2019-15295,CNVD-2020-17182,CNNVD-201908-1648}
high
7.8
CNVD-2020-17182
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Bitdefender Antivirus Free是罗马尼亚比特梵德(Bitdefender)公司的一套主要提供网络威胁检测和勒索软件防护功能的免费版本杀毒软件。 Bitdefender Antivirus Free 2020 1.0.15.138之前版本中的ServiceInstance.dll库1.0.15.119及之前版本存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
CVE-2019-15295
CVE-2019-15295: Bitdefender Antivirus Free 代码问题漏洞
null
暂无
f
21/8/2019 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:6.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:6.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-45077
CNNVD-201408-299
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-45077,CVE-2014-3464,CNNVD-201408-299}
medium
4.6
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Red Hat JBoss Enterprise Application Platform(EAP)是美国红帽(Red Hat)公司的一套开源、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。 Red Hat JBoss EAP 6.2.0和6.3.0版本使用的Red Hat JBossWS中的EJB调用处理程序中存在安全漏洞,该漏洞源于程序对出站消息没有正确执行方法级限制。远程攻击者可借助EJB类的权限利用该漏洞获取受限制JAX-WS处理程序的访问权限。
CVE-2014-3464
CVE-2014-3464: Red Hat JBossWS 权限许可和访问控制漏洞
null
暂无
f
19/8/2014 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:microsoft:dynamics_365:9.0:*:*:*:on-premises:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:microsoft:dynamics_365:9.1:*:*:*:on-premises:*:*:*", "cpe_name": [], "vulnerable": true}]}]
4618809
f
CT-163214
CNNVD-202108-844
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-163214,CVE-2021-34524,CNNVD-202108-844,4618809}
high
8.8
null
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
null
service
null
Microsoft Dynamics是美国微软(Microsoft)公司的一套适用于跨国企业的ERP业务解决方案。该产品包括财务管理、生产管理和商业智能管理等。 Microsoft Dynamics存在代码注入漏洞。以下产品和版本受到影响:Microsoft Dynamics 365 (on-premises) version 9.1,Microsoft Dynamics 365 (on-premises) version 9.0。
CVE-2021-34524
CVE-2021-34524: Microsoft Dynamics 代码注入漏洞
null
暂无
f
12/8/2021 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2017-02034}
medium
0
CNVD-2017-02034
暂无
null
service
null
Joomla是一款开放源码的内容管理系统(CMS)。 Joomla BookLibrary组件存在SQL注入漏洞。攻击者可利用漏洞访问或修改数据库数据。
null
CNVD-2017-02034: Joomla Eventix Events Calendar组件SQL注入漏洞
null
暂无
f
25/2/2017 16:00:00