cpe_configuration
stringlengths
2
36.8k
windows_id
stringclasses
19 values
published
stringclasses
1 value
ct_id
stringlengths
6
9
cnnvd
stringlengths
16
17
detail
stringclasses
3 values
bugtraq_id
stringlengths
5
6
scriptable
stringclasses
2 values
exposures
stringlengths
11
67
severity
stringclasses
4 values
cvss
stringclasses
48 values
cnvd
stringlengths
15
15
impact
stringclasses
21 values
sample_record
stringclasses
1 value
kind
stringclasses
2 values
cwe_id
null
summary
stringlengths
0
2.12k
cve
stringlengths
13
16
poc
stringclasses
44 values
title
stringlengths
8
111
service
stringclasses
20 values
exp
stringclasses
1 value
reverse
stringclasses
2 values
published_datetime
stringlengths
17
19
solution
stringclasses
49 values
[]
null
f
CT-607015
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-607015}
high
0
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
null
service
null
Joomla! Component JB Visa 1.0 - 'visatype' SQL Injection
null
待补充
Joomla com_bookpro 组件存在SQL注入漏洞
null
暂无
f
3/4/2023 10:50:42
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:qsc:q-sys_core_manager:8.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-143354
CNNVD-202010-1421
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-143354,CVE-2020-24990,CNVD-2020-59737,CNNVD-202010-1421}
high
7.5
CNVD-2020-59737
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
QSC Q-SYS是美国QSC公司的一个用于处于信号处理的设备。该设备应用于音频信息处理、信息交换,可应用于会议、教师、报告厅等多人会议场景。 QSC Q-SYS Core Manager 8.2.1 存在路径遍历漏洞,该漏洞允许攻击者进行TFTP相关目录遍历。
CVE-2020-24990
CVE-2020-24990: QSC Q-SYS 路径遍历漏洞
null
暂无
f
28/10/2020 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[]
null
f
CT-375918
CNNVD-201709-200
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-375918,CVE-2017-14213,CNNVD-201709-200}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
此编号已经被预留用于标识某安全漏洞。
CVE-2017-14213
CVE-2017-14213:
null
暂无
f
7/9/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-30050}
high
0
CNVD-2021-30050
暂无
null
service
null
三星(中国)投资有限公司是三星集团在中国的总部。截至2008年底,三星旗下30多家公司中已有20家在中国投资,包括三星电子、三星SDI、三星SDS、三星电机等。 Samsung WLAN AP存在命令执行漏洞。攻击者可利用该漏洞获取服务器权限。
null
CNVD-2021-30050: Samsung WLAN AP存在命令执行漏洞
null
暂无
f
10/4/2021 16:00:00
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:intel:proset\\/wireless_wifi:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "21.70.0.6"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:intel:wi-fi_6_ax200:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:wi-fi_6_ax201:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:wireless-ac_9260:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:wireless-ac_9461:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:wireless-ac_9462:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:wireless-ac_9560:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:intel:proset\\/wireless_wifi:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "20.70.16.4"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:intel:dual_band_wireless-ac_8260:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:dual_band_wireless-ac_8265:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:intel:proset\\/wireless_wifi:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "19.51.27.1"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:intel:dual_band_wireless-ac_3165:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:dual_band_wireless-ac_3168:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:intel:dual_band_wireless-ac_7265_\\(rev_d\\):-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-38454
CNNVD-202004-960
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-38454,CVE-2020-0557,CNVD-2020-35896,CNNVD-202004-960}
high
7.8
CNVD-2020-35896
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Intel PROSet/Wireless WiFi Software是美国英特尔(Intel)公司的一款无线网卡驱动程序。 Intel PROSet/Wireless WiFi Software(Windows 10)中存在安全漏洞。本地攻击者可利用该漏洞提升权限。以下产品及版本受到影响:Intel Wi-Fi 6 AX201;Intel Wi-Fi 6 AX200;Intel Wireless-AC 9560;Intel Wireless-AC 9462;Intel Wireless-AC 9461;Intel Wireless-AC 9260;Intel Dual Band Wireless-AC 8265;Intel Dual Band Wireless-AC 8260;Intel Dual Band Wireless-AC 3168;Intel Wireless 7265 (Rev D) Family;Intel Dual Band Wireless-AC 3165。
CVE-2020-0557
CVE-2020-0557: Intel PROSet/Wireless WiFi Software 安全漏洞
null
暂无
f
15/4/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:security_verify_governance:10.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-550539
CNNVD-202212-3751
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-550539,CVE-2022-22461,CNNVD-202212-3751}
high
7.5
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
IBM Security Verify Governance是美国国际商业机器(IBM)公司的一个智能身份访问平台。为组织提供了一个平台来分析、定义和控制用户访问和访问风险。 IBM Security Verify Governance, Identity Manager 10.0.1版本存在安全漏洞,该漏洞源于使用了比预期更弱的加密算法。攻击者利用该漏洞可以获取敏感信息。
CVE-2022-22461
CVE-2022-22461: IBM Security Verify Governance 加密问题漏洞
null
暂无
f
22/12/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:netapp:clustered_data_ontap:9.2:p2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netapp:clustered_data_ontap:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "9.1", "versionStartIncluding": "9.0"}]}]
null
f
CT-132663
CNNVD-201709-797
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
102233
f
{CT-132663,CVE-2017-14583,CNVD-2018-01336,CNNVD-201709-797,102233}
medium
6.5
CNVD-2018-01336
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
NetApp Clustered Data ONTAP是美国NetApp公司的一套用于集群模式的存储操作系统。该系统支持提升用户的企业应用程序性能和提高数据中心灵活性等。 NetApp Clustered Data ONTAP 9.1P10和9.2P2之前的9.x版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务。
CVE-2017-14583
CVE-2017-14583: NetApp Clustered Data ONTAP 安全漏洞
null
暂无
f
17/12/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-279538
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-279538,CVE-2017-16477}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2017-16477
CVE-2017-16477: CVE-2017-16477
null
暂无
f
5/3/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:google:android:13.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-666302
CNNVD-202303-2002
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-666302,CVE-2023-21032,CNNVD-202303-2002}
medium
4.4
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
Google Pixel是美国谷歌(Google)公司的一款智能手机。 Google Pixel 存在安全漏洞,该漏洞源于堆缓冲区溢出,可能存在越界读取。
CVE-2023-21032
CVE-2023-21032: Google Pixel 缓冲区错误漏洞
null
暂无
f
24/3/2023 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:bloxx:web_filtering:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.0.13"}]}]
null
f
CT-133338
CNNVD-201206-136
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-133338,CVE-2012-3343,CNNVD-201206-136}
medium
6.3
null
CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。最常见的攻击场景为:攻击者冒充用户/管理员伪造请求,进行网页篡改;用户修改、添加用户、密码修改;发送帖子、消息等非法操作。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Microdasys 3.5.1-B708之前版本用于Bloxx Web Filtering 5.0.14之前版本和其他产品中时存在跨站请求伪造漏洞。远程攻击者可利用该漏洞劫持触发包含XSS序列页面错误请求的任意用户身份认证。
CVE-2012-3343
CVE-2012-3343: Microdasys跨站请求伪造漏洞
null
暂无
f
8/6/2012 16:00:00
1. 验证 HTTP Referer 字段 2. 在请求地址中增加 csrftoken 验证,csrftoken 可以在用户登录后产生并放于 session 之中,然后在每次请求时把 csrftoken 从 session 中拿出,与请求中的 csrftoken 进行比对。对于 GET 请求,csrftoken 将附在请求地址之后,对于 POST 请求来说,要在 form 的最后加上 `<input type="hidden" name="csrftoken" value="tokenvalue"/>;` 3. 在 HTTP 头中自定义属性并验证。 4. 对于 web 站点,将持久化的授权方法(例如 cookie 或者 HTTP 授权)切换为瞬时的授权方法(在每个 form 中提供隐藏 field),可以帮助网站防止 CSRF 攻击。 5. 过滤用户输入,不允许发布含有站内操作 URL 的链接; 6. 在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的 cookie。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:adobe:indesign:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "13.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-49414
CNNVD-201804-816
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-49414,CVE-2018-4928,CNVD-2018-09336,CNNVD-201804-816}
high
7.8
CNVD-2018-09336
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Adobe InDesign CC是美国奥多比(Adobe)公司的一套排版编辑应用程序。 基于Windows和Macintosh平台的Adobe InDesign CC 13.0及之前版本中存在内存损坏漏洞。远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码。
CVE-2018-4928
CVE-2018-4928: Adobe InDesign CC 安全漏洞
null
暂无
f
19/5/2018 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:gnu:gnutls:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.5.7"}, {"cpe23Uri": "cpe:2.3:a:gnu:libtasn1:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.6"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_eus:7.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_eus:7.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_eus:7.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_eus:7.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server_aus:7.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_server_tus:7.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_eus:7.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux_eus:6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:virtualization:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:ltss:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_desktop:11:sp3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:vmware:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:ltss:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:-:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_high_availability_extension:11:sp3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-32030
CNNVD-201406-074
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
67748
f
{CT-32030,CVE-2014-3469,CNNVD-201406-074,67748}
medium
4.3
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
GnuTLS是比利时Nikos Mavrogiannopoulos和瑞典Simon Josefsson软件开发者共同研发的一个免费的用于实现SSL、TLS和DTLS协议的安全通信库。GnuTLS libtasn1是软件开发者Fabio Fiorina所研发的一个用于GnuTLS中的ASN.1结构管理库。 GNU Libtasn1 3.5及之前版本中的‘asn1_read_value_type’和‘asn1_read_value’函数存在代码问题漏洞。攻击者可借助‘ivalue’参数中的NULL值利用该漏洞造成拒绝服务(空指针逆向引用和程序崩溃)。
CVE-2014-3469
CVE-2014-3469: GNU Libtasn1 代码问题漏洞
null
暂无
f
5/6/2014 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2020-72443}
medium
0
CNVD-2020-72443
暂无
null
service
null
JerryScript是一个轻量级的JavaScript引擎。 JerryScript存在二进制漏洞,攻击者可利用该漏洞造成拒绝服务。
null
CNVD-2020-72443: JerryScript存在拒绝服务漏洞
null
暂无
f
9/12/2020 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:httpie:httpie:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-18660
CNNVD-201908-1925
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-18660,CVE-2019-10751,CNNVD-201908-1925}
high
8.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
HTTPie是一款命令行HTTP客户端。 HTTPie包(全部版本)中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
CVE-2019-10751
CVE-2019-10751: HTTPie 输入验证错误漏洞
null
暂无
f
23/8/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:fl3r_feelbox_project:fl3r_feelbox:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.1"}]}]
null
f
CT-543040
CNNVD-202301-2317
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-543040,CVE-2022-4552,CNNVD-202301-2317}
medium
6.1
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin FL3R FeelBox 8.1 版本及之前版本存在跨站脚本漏洞,该漏洞源于更新其 settings 时没有 CSRF 检查。
CVE-2022-4552
CVE-2022-4552: WordPress plugin FL3R FeelBox 跨站脚本漏洞
null
暂无
f
30/1/2023 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.68:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.38:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc3:*:*:*:*:x86:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.63:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.46:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.47:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.48:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.58:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.34:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.52:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.51:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.57:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.42:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.62:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.49:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.64:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.40:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.54:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.55:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.11.4"}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.44:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.61:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:x86:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.45:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.39:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.67:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.59:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.60:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.56:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.66:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.65:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.53:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.43:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.50:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.41:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_mrg:2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_mrg:2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_mrg:2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_mrg:2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_mrg:2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-76860
CNNVD-201310-142
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
62740
f
{CT-76860,CVE-2013-4345,CNNVD-201310-142,62740}
low
5.4
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。 Linux kernel 3.11.4及之前的版本中的crypto/ansi_cprng.c文件中的‘get_prng_bytes’函数中存在大小差一错误。上下文相关的攻击者可通过发送小于实例块大小的请求利用该漏洞绕过加密保护机制。
CVE-2013-4345
CVE-2013-4345: Linux kernel ‘get_prng_bytes’函数数字错误漏洞
null
暂无
f
9/10/2013 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关软件,更新系统软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:linux4sam:at91bootstrap:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.9.2", "versionStartIncluding": "3.7.2"}]}]
null
f
CT-141695
CNNVD-202009-868
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-141695,CVE-2020-11683,CNNVD-202009-868}
medium
6.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Microchip AT91bootstrap是美国柏通(Microchip)的二级引导加载程序。它提供了一组算法来管理硬件初始化,例如时钟速度配置、PIO 设置、DRAM 初始化,从指定的启动介质下载您的主要应用程序:NAND FLASH、串行 FLASH(DataFlash 的 AT25 兼容)、串行 EEPROM、 SD 卡等到主存储器并启动它。 Microchip AT91bootstrap 3.9.2版本之前存在安全漏洞,攻击者可以利用该漏洞来伪造CMAC值,然后在受影响的系统上启动任意代码。
CVE-2020-11683
CVE-2020-11683: Microchip AT91bootstrap 安全漏洞
null
暂无
f
13/9/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-349355
CNNVD-201507-233
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-349355,CNNVD-201507-233}
low
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
Wedge WedgeOS是加拿大Wedge公司的一个网络协议栈实现。 Wedge WedgeOS 4.0.4及之前版本中存在以下安全漏洞:1、任意文件读取漏洞 2、任意命令注入漏洞 3、远程提权漏洞 4、命令执行漏洞。攻击者可利用这些漏洞以root权限读取任意文件,获取敏感信息,执行任意代码,完全控制受影响系统。
null
Wedge WedgeOS 多个安全漏洞
null
暂无
f
28/6/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:d-link:dir-816_a2_firmware:1.10b05:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:d-link:dir-816_a2:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-102074
CNNVD-201812-863
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-102074,CVE-2018-20305,CNNVD-201812-863}
critical
9.8
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
D-Link DIR-816 A2是友讯(D-Link)公司的一款无线路由器产品。 D-Link DIR-816 A2 1.10 B05版本中的/goform/form2userconfig.cgi处理器函数存在基于栈的缓冲区溢出漏洞。远程攻击者可借助‘newpass’参数利用该漏洞执行代码。
CVE-2018-20305
CVE-2018-20305: D-Link DIR-816 A2 缓冲区错误漏洞
null
暂无
f
19/12/2018 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ioquake3:ioquake3_engine:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "r2252"}]}]
null
f
CT-35000
CNNVD-201206-231
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-35000,CVE-2012-3345,CNNVD-201206-231}
low
7.4
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
ioQuake3是雷神之锤3引擎的修改版本。 ioquake3 r2253之前版本中存在漏洞。本地攻击者可利用该漏洞在/tmp/ioq3.pid临时文件中的符号链接攻击,重写任意文件。
CVE-2012-3345
CVE-2012-3345: ioquake3 后置链接漏洞
null
暂无
f
14/6/2012 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:thecus:n5200pro_nas_server_control_panel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-62478
CNNVD-200802-326
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27865
f
{CT-62478,CVE-2008-0804,CNNVD-200802-326,27865}
high
6.3
null
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Thecus N5200Pro NAS Server的usrgetform.HTML存在PHP远程文件包含漏洞。远程攻击者可以通过name参数中的一个url来执行任意PHP代码。
CVE-2008-0804
CVE-2008-0804: Thecus N5200Pro NAS Server 'usrgetform.HTML' 远程文件包含漏洞
null
暂无
f
18/2/2008 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:treck:tcp_ip:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "6.0.1.66"}]}]
null
f
CT-27033
CNNVD-202006-1065
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-27033,CVE-2020-11913,CNVD-2020-34239,CNNVD-202006-1065}
medium
5.3
CNVD-2020-34239
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Treck TCP/IP是美国Treck公司的一套专用于嵌入式系统的TCP(传输控制协议)/IP(网际互连协议)套件。 Treck TCP/IP stack 6.0.1.66之前版本中存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
CVE-2020-11913
CVE-2020-11913: Treck TCP/IP stack 缓冲区错误漏洞
null
暂无
f
16/6/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2016-09594}
high
0
CNVD-2016-09594
暂无
null
service
null
KeepNote是Linux下的一款笔记软件。 KeepNote中存在远程命令执行漏洞,攻击者可利用该漏洞在受影响的应用程序上下文中执行任意代码。
null
CNVD-2016-09594: KeepNote远程命令执行漏洞
null
暂无
f
13/10/2016 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:microsoft:azure_site_recovery_vmware_to_azure:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.49.6395.1"}]}]
null
f
CT-456182
CNNVD-202207-969
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-456182,CVE-2022-33675,CNVD-2022-56597,CNNVD-202207-969}
high
7.8
CNVD-2022-56597
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
Microsoft Azure Site Recovery是美国微软(Microsoft)公司的一种站点恢复 (DRaaS)。用于云和混合云架构。 Microsoft Azure Site Recovery存在权限许可和访问控制问题漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
CVE-2022-33675
CVE-2022-33675: Microsoft Azure Site Recovery 权限许可和访问控制问题漏洞
null
暂无
f
12/7/2022 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:php:php:5.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.5.33"}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-77600
CNNVD-201605-151
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-77600,CVE-2016-4538,CNVD-2016-02887,CNNVD-201605-151}
critical
9.8
CNVD-2016-02887
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP的ext/bcmath/bcmath.c文件中的‘bcpowmod’函数存在安全漏洞,该漏洞源于程序修改数据结构体时没有考虑它们是否为_zero_、_one_和_two_ global变量的复制。远程攻击者可借助特制的调用利用该漏洞造成拒绝服务。以下版本受到影响:PHP 5.5.35之前版本,5.6.21之前5.6.x版本,7.0.6之前7.x版本。
CVE-2016-4538
CVE-2016-4538: PHP ‘bcpowmod’函数安全漏洞
null
暂无
f
21/5/2016 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2018-06514}
medium
0
CNVD-2018-06514
暂无
null
service
null
Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Search 404是其中一个搜索URL中的关键字的模块。 Drupal Search 404模块存在跨站脚本漏洞,该漏洞源于程序未能正确验证用户输入。攻击者可利用此漏洞在信任用户浏览器的上下文中执行任意脚本代码,窃取基于cookie的身份验证并执行其他攻击。
null
CNVD-2018-06514: Drupal Search 404跨站脚本漏洞
null
暂无
f
1/3/2018 16:00:00
Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。Search 404是其中一个搜索URL中的关键字的模块。 Drupal Search 404模块存在跨站脚本漏洞,该漏洞源于程序未能正确验证用户输入。攻击者可利用此漏洞在信任用户浏览器的上下文中执行任意脚本代码,窃取基于cookie的身份验证并执行其他攻击。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.4"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.4"}]}]
null
f
CT-72051
CNNVD-201508-321
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-72051,CVE-2015-3795,CNVD-2015-05571,CNNVD-201508-321}
high
9.6
CNVD-2015-05571
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple iOS和OS X都是美国苹果(Apple)公司的操作系统。Apple iOS是为移动设备所开发;OS X是为Mac计算机所开发。 Apple iOS 8.4.1之前版本和OS X 10.10.5之前版本的libxpc中存在安全漏洞。攻击者可借助发送畸形的XPC消息的特制的应用程序利用该漏洞以提升的权限执行任意代码,或造成拒绝服务(内存损坏)。
CVE-2015-3795
CVE-2015-3795: Apple iOS和OS X libxpc 缓冲区溢出漏洞
null
暂无
f
16/8/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.0m", "versionStartIncluding": "1.0.0"}, {"cpe23Uri": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.1h", "versionStartIncluding": "1.0.1"}, {"cpe23Uri": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "0.9.8za"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:storage:2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.0.13", "versionStartIncluding": "10.0.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_workstation_extension:12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_server:12:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_software_development_kit:12:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_desktop:12:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-105665
CNNVD-201406-081
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
67898
f
{CT-105665,CVE-2014-3470,CNNVD-201406-081,67898}
medium
4.3
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL的s3_clnt.c文件中的‘ssl3_send_client_key_exchange’函数存在安全漏洞。当使用匿名的ECDH密码套件时,远程攻击者可利用该漏洞造成拒绝服务(空指针逆向引用和客户端崩溃)。以下版本受到影响:OpenSSL 0.9.8y及之前的版本,1.0.0m之前的1.0.0版本,1.0.1h之前的1.0.1版本。
CVE-2014-3470
CVE-2014-3470: OpenSSL 安全漏洞
null
暂无
f
5/6/2014 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:caddyserver:caddy:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.5.0", "versionStartIncluding": "2.4.0"}]}]
null
f
CT-433831
CNNVD-202206-409
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-433831,CVE-2022-29718,CNNVD-202206-409}
medium
6.1
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Caddy是Caddy公司的一款开源、跨平台的HTTP/Web服务器。 Caddy 2.4版本存在安全漏洞,该漏洞源于存在一个开放重定向漏洞。远程攻击者利用该漏洞通过诱使受害者用户单击特制的链接将用户重定向到任意 Web 网址。
CVE-2022-29718
CVE-2022-29718: Caddy 输入验证错误漏洞
null
暂无
f
2/6/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:urbanairship:python-oauth2:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-63205
CNNVD-201309-252
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-63205,CVE-2013-4346,CNNVD-201309-252}
medium
4.3
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
SimpleGeo python-oauth2是一个Python语言的OAuth 2的实现,它包括客户端和服务器端。 SimpleGeo python-oauth2中的‘Server.verify_request’函数存在安全漏洞,该漏洞源于程序没有检查‘nonce’值。远程攻击者可借助签名的URL利用该漏洞实施重放攻击。
CVE-2013-4346
CVE-2013-4346: SimpleGeo python-oauth2 Signed URL Nonce 验证安全绕过漏洞
null
暂无
f
19/5/2014 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:irfanview:irfanview:4.44:*:*:*:*:*:x86:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-93762
CNNVD-201705-013
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-93762,CVE-2017-8369,CNVD-2017-14132,CNNVD-201705-013}
high
7.8
CNVD-2017-14132
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。 IrfanView 4.44版本(32位)中存在缓冲区溢出漏洞。攻击者可借助特制的文件利用该漏洞执行任意代码。
CVE-2017-8369
CVE-2017-8369: IrfanView 缓冲区错误漏洞
null
暂无
f
5/7/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:samsung:galaxy_buds_pro_manage:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.1.22092751"}]}]
null
f
CT-512107
CNNVD-202211-2451
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-512107,CVE-2022-39893,CNNVD-202211-2451}
low
3.3
null
造成用户信息,站点配置信息等敏感信息泄露。
null
service
null
SAMSUNG Galaxy Buds Pro Manager是韩国三星(SAMSUNG)公司的一个应用软件。允许您在连接到 Galaxy Buds Pro设备时使用设备设置和状态视图等功能。 SAMSUNG Galaxy Buds Pro Manager 4.1.22092751之前版本存在安全漏洞,该漏洞源于FmmBaseModel中的敏感信息暴露,攻击者利用该漏洞通可以获取设备标识符数据。
CVE-2022-39893
CVE-2022-39893: SAMSUNG Galaxy Buds Pro Manager 日志信息泄露漏洞
null
暂无
f
9/11/2022 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ucweb:uc_browser:*:*:*:*:*:android:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.3.2"}]}]
null
f
CT-143444
CNNVD-202010-1067
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-143444,CVE-2020-7363,CNNVD-202010-1067}
medium
4.3
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Alibaba Group UC Browser是中国阿里巴巴(Alibaba)的一款浏览器。 UC Browser存在安全漏洞,该漏洞源于地址栏上的用户界面(UI)错误显示的关键信息漏洞,攻击者可利用该漏洞混淆浏览器中显示的真实数据来源。以下产品及版本受到影响:UCWeb的UC浏览器13.0.8版本及之前版本。
CVE-2020-7363
CVE-2020-7363: Alibaba Group UC Browser 安全漏洞
null
暂无
f
20/10/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-321292
CNNVD-201902-1017
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-321292,CNNVD-201902-1017}
medium
0
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
此编号已经被分配用于标识某安全漏洞,出于安全考虑,漏洞详情暂不公开。
null
禅道内容管理系统路径遍历漏洞
null
暂无
f
11/2/2019 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:fujitsu:plugfree_network:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "7.3.0.3"}]}]
null
f
CT-411188
CNNVD-202204-2787
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-411188,CVE-2022-27089,CNNVD-202204-2787}
high
7.8
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
Fujitsu PlugFree Network是日本富士通(Fujitsu)公司的一款与 Fujitsu 制造的笔记本电脑捆绑在一起的预装软件。旨在帮助管理用户的无线连接并内置无线网络适配器。 Fujitsu PlugFree Network 7.3.0.3 版本及之前版本 PFNService.exe 存在安全漏洞,该漏洞源于 PFNService.exe 软件中的未引用服务路径允许本地攻击者可能将权限提升到系统级别。
CVE-2022-27089
CVE-2022-27089: Fujitsu PlugFree Network 代码问题漏洞
null
暂无
f
10/4/2022 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:p11-kit_project:p11-kit:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "0.23.22", "versionStartIncluding": "0.23.6"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:oracle:communications_cloud_native_core_policy:1.14.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-146146
CNNVD-202012-1025
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-146146,CVE-2020-29363,CNNVD-202012-1025}
high
7.5
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
P11-glue P11-kit是P11-glue个人开发者的一个用于加载和枚举PKCS模块的工具软件。 P11-glue P11-kit server/remote 0.23.6版本至0.23.21版本存在缓冲区错误漏洞,该漏洞源于RPC协议中发现了基于堆的缓冲区溢出,当远程实体在CK_ATTRIBUTE中提供序列化的字节数组时,接收实体可能没有为缓冲区分配足够的长度来存储反序列化的值。
CVE-2020-29363
CVE-2020-29363: P11-glue P11-kit 缓冲区错误漏洞
null
暂无
f
15/12/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:google:android:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:11.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-147468
CNNVD-202101-209
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-147468,CVE-2021-0312,CNNVD-202101-209}
medium
6.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Google Android是美国~谷歌~开放手持设备联盟(Google)的的一套以Linux为基础的开源操作系统。 Google Android OS 存在输入验证错误漏洞,该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
CVE-2021-0312
CVE-2021-0312: Google Android 输入验证错误漏洞
null
暂无
f
11/1/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:eyesofnetwork:eyesofnetwork:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.3-8", "versionStartIncluding": "5.3"}]}]
null
f
CT-144622
CNNVD-202010-1626
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-144622,CVE-2020-27887,CNVD-2020-60480,CNNVD-202010-1626}
high
8.8
CNVD-2020-60480
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
EyesOfNetwork(EON)是一套开源的、免费的IT监控解决方案。该方案提供业务流程配置工具、在活动队列中发生事件时生成弹出窗口等功能。eonweb是其中的一个Web界面。 EyesOfNetwork 5.3版本至5.3-8版本存在安全漏洞,攻击者可利用该漏洞滥用AutoDiscovery模块,通过对lilac AutoDiscovery .php的nmap二进制参数运行任意的操作系统命令。
CVE-2020-27887
CVE-2020-27887: EyesOfNetwork 操作系统命令注入漏洞
null
暂无
f
29/10/2020 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:dell:powermax_os:5978:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:dell:solutions_enabler:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.1.0.15"}, {"cpe23Uri": "cpe:2.3:a:dell:unisphere_for_powermax:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.1.0.26"}, {"cpe23Uri": "cpe:2.3:a:dell:unisphere_for_powermax_virtual_appliance:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.1.0.26"}, {"cpe23Uri": "cpe:2.3:a:dell:unisphere_for_powermax_virtual_appliance:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.2.1.6", "versionStartIncluding": "9.2.1.0"}, {"cpe23Uri": "cpe:2.3:a:dell:unisphere_for_powermax:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "9.2.1.6", "versionStartIncluding": "9.2.1.0"}, {"cpe23Uri": "cpe:2.3:a:dell:solutions_enabler_virtual_appliance:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.1.0.15"}, {"cpe23Uri": "cpe:2.3:a:dell:solutions_enabler:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.2.1.6", "versionStartIncluding": "9.2.0"}, {"cpe23Uri": "cpe:2.3:a:dell:solutions_enabler_virtual_appliance:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.2.1.1", "versionStartIncluding": "9.2.0"}]}]
null
f
CT-153166
CNNVD-202103-1551
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-153166,CVE-2021-21531,CNNVD-202103-1551}
high
7.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
DELL Dell EMC Unisphere for PowerMax是美国戴尔(DELL)公司的一套针对PowerMax存储阵列的图形化管理工具。 PowerMax 存在安全漏洞,攻击者可利用该漏洞可以通过Dell Unisphere的PowerMax监控角色绕过限制,以升级权限。
CVE-2021-21531
CVE-2021-21531: Dell EMC Unisphere for PowerMax 安全漏洞
null
暂无
f
30/4/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:reality:medias_phpizabi:0.848b:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-47574
CNNVD-200802-327
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27847
f
{CT-47574,CVE-2008-0805,CNNVD-200802-327,27847}
medium
9.6
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PHPizabi C1 HFP1的image.PHP存在无限制文件上传漏洞。远程攻击者可以通过从 事件页(event page)上传一个具有可执行扩展名的文件以执行任意代码,然后通过一个对system/cache/pictures中的文件的直接请求来访问。
CVE-2008-0805
CVE-2008-0805: PHPizabi HFP1 'image.PHP' 无限制文件上传漏洞
null
暂无
f
18/2/2008 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:total-soft:event_calendar:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.4.6"}]}]
null
f
CT-483748
CNNVD-202209-650
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-483748,CVE-2022-38067,CNNVD-202209-650}
medium
5.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
null
service
null
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Totalsoft Event Calendar – Calendar 1.4.6之前版本存在权限许可和访问控制问题漏洞,该漏洞源于网络系统或产品缺乏有效的权限许可和访问控制措施。
CVE-2022-38067
CVE-2022-38067: WordPress plugin Totalsoft Event Calendar – Calendar 权限许可和访问控制问题漏洞
null
暂无
f
8/9/2022 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:efstechnology:autoform_pdm_archive:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "6.920"}, {"cpe23Uri": "cpe:2.3:a:efstechnology:autoform_pdm_archive:6.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-74747
CNNVD-201206-194
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
78160
f
{CT-74747,CVE-2012-3347,CNNVD-201206-194,78160}
medium
5.5
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
AutoFORM PDM Archive 7.0之前版本的实现中存在漏洞,该漏洞源于允许JXC控制台认证用户账户。远程认证用户可利用该漏洞通过/jmx-console URI绕过预期的访问限制,然后通过JBoss远程部署机制上传并执行任意JSP代码。
CVE-2012-3347
CVE-2012-3347: AutoFORM PDM Archive安全绕过漏洞
null
暂无
f
13/6/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:nvidia:bmc:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "00.19.07"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:nvidia:dgx_a100:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-558211
CNNVD-202301-1053
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-558211,CVE-2022-42278,CNNVD-202301-1053}
high
7.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
NVIDIA BMC是美国英伟达(NVIDIA)公司的一个OpenBMC 开放软件框架。 NVIDIA BMC存在安全漏洞。攻击者利用该漏洞可以在IPMI服务器进程中读取和写入任意位置,这可能导致代码执行、拒绝服务、信息泄露和数据篡改。
CVE-2022-42278
CVE-2022-42278: NVIDIA BMC 安全漏洞
null
暂无
f
12/1/2023 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:atlassian:hipchat_server:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.2.6", "versionStartIncluding": "2.2.0"}, {"cpe23Uri": "cpe:2.3:a:atlassian:hipchat_data_center:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.1.0", "versionStartIncluding": "3.0.0"}]}]
null
f
CT-47121
CNNVD-201709-893
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
101945
f
{CT-47121,CVE-2017-14585,CNVD-2017-38258,CNNVD-201709-893,101945}
high
7.2
CNVD-2017-38258
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Atlassian Hipchat Server和Hipchat Data Center都是澳大利亚Atlassian公司的产品。Hipchat Server是一套支持群组和1对1语音、视频聊天,支持屏幕共享的团队聊天工具。Hipchat Data Center是一套数据中心系统。 Atlassian Hipchat Server 2.2.0版本至2.2.6版本(不包含2.2.6版本)和Hipchat Data Center 3.0.0版本至3.1.0版本(不包含3.1.0版本)中存在服务器端请求伪造漏洞。远程攻击者可利用该漏洞执行代码。
CVE-2017-14585
CVE-2017-14585: Atlassian Hipchat Server和Hipchat Data Center 安全漏洞
null
暂无
f
27/11/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-apr-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-aug-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jul-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jun-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-mar-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-may-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-aug-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-dec-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-jul-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-jun-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-may-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-nov-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-oct-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-sep-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-oct-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-sep-2023-r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-533357
CNNVD-202302-654
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-533357,CVE-2023-21439,CNNVD-202302-654}
high
7.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
SAMSUNG Mobile devices是韩国三星(SAMSUNG)公司的一系列的三星移动设备,包括手机、平板等。 SAMSUNG Mobile devices SMR Feb-2023 Release 1之前版本存在安全漏洞,该漏洞源于UwbDataTxStatusEvent中对用户输入验证不正确。
CVE-2023-21439
CVE-2023-21439: SAMSUNG Mobile devices 输入验证错误漏洞
null
暂无
f
9/2/2023 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-363060
CNNVD-201406-721
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-363060,CNNVD-201406-721}
low
0
null
如果系统未对读取/下载文件的文件目录做限制,攻击者利用此漏洞可直接读取web目录下任意文件,比如配置文件、数据库文件等,甚至直接获取服务器上任意文件内容。
null
service
null
DotNetNuke(DNN)是美国DNN公司的一套由微软支持、基于ASP.NET平台的开源内容管理系统(CMS)。dnnUI_NewsArticlesSlider是其中的一个博客程序模块,它提供文章管理、主题管理和模板编辑等功能。 DNN dnnUI_NewsArticlesSlider中存在任意文件下载漏洞。攻击者可利用该漏洞下载Web服务器上的任意文件,获取敏感信息。
null
DotNetNuke dnnUI_NewsArticlesSlider‘ImageHandler.ashx’任意文件下载漏洞
null
暂无
f
9/6/2014 16:00:00
- 常规修复 1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等 4. 白名单:白名单限定访问文件的路径、名称及后缀名 - PHP 1. php.ini配置open_basedir限定文件访问范围 2. 过滤.(点),使用户在url中不能回溯上级目录 - JAVA 1. 使用 path.eqals 对下载的文件路径进行严格控制,只允许下载某部分目录下的文件。 2. 使用 name.lastIndexOf 获取文件后缀名并做白名单严格控制。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "19.1r1"}]}]
null
f
CT-49343
CNNVD-202004-519
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-49343,CVE-2020-1624,CNNVD-202004-519}
medium
5.5
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。Junos OS Evolved是Junos OS的升级版。 Juniper Networks Junos OS Evolved 19.1R1之前版本中存在日志信息泄露漏洞。该漏洞源于网络系统或产品的日志文件非正常输出。
CVE-2020-1624
CVE-2020-1624: Juniper Networks Junos OS Evolved 日志信息泄露漏洞
null
暂无
f
8/4/2020 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:title_experiments_free_project:title_experiments_free:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.0.1"}]}]
null
f
CT-408259
CNNVD-202203-2324
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-408259,CVE-2022-0784,CNVD-2022-31862,CNNVD-202203-2324}
critical
9.8
CNVD-2022-31862
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
null
service
null
WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是WordPress开源的一个应用插件。 WordPress plugin Title Experiments Free 9.0.1 之前版本存在SQL注入漏洞,该漏洞源于在通过 wpex_titles AJAX 操作(适用于未经身份验证的用户)在 SQL 语句中使用 id 参数之前不会对其进行清理和转义,从而导致未经身份验证的 SQL 注入。
CVE-2022-0784
CVE-2022-0784: WordPress plugin Title Experiments Free SQL注入漏洞
null
暂无
f
28/3/2022 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:eaton:foreseer_electrical_power_monitoring_system:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "7.6", "versionStartIncluding": "4.0"}]}]
null
f
CT-507901
CNNVD-202210-2435
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-507901,CVE-2022-33859,CNNVD-202210-2435}
critical
9.8
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
Eaton Foreseer EPMS是美国伊顿(Eaton)公司的一个高度可定制的基于 web 的软件平台。 Eaton Foreseer EPMS v7.6之前版本存在安全漏洞,该漏洞源于恶意攻击者可以使用文件上传特性上传任意文件。
CVE-2022-33859
CVE-2022-33859: Eaton Foreseer EPMS 代码问题漏洞
null
暂无
f
27/10/2022 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:kitty_project:kitty:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "0.26.2"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-494306
CNNVD-202209-2353
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-494306,CVE-2022-41322,CNNVD-202209-2353}
high
7.8
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
kitty是一个应用软件。 Spring Cloud & Spring Cloud Alibaba 基础框架,内置了 Cat 监控,互联网公司落地 Spring Cloud 架构必备。 Kitty 0.26.2之前版本存在安全漏洞,该漏洞源于桌面通知转义序列中的验证不足,从而导致执行任意代码。
CVE-2022-41322
CVE-2022-41322: Kitty 安全漏洞
null
暂无
f
22/9/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:paul_pelzl:wyrd:1.4.3b_3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-64237
CNNVD-200802-328
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27848
f
{CT-64237,CVE-2008-0806,CNNVD-200802-328,27848}
low
4.4
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
wyrd存在任意文件写入漏洞。本地用户可以通过对wyrd-tmp.[USERid]临时文件的一个符号链接攻击来反复写入任意文件。
CVE-2008-0806
CVE-2008-0806: wyrd wyrd-tmp.[USERid]临时文件 任意文件写入漏洞
null
暂无
f
18/2/2008 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:limesurvey:limesurvey:4.1.12:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:limesurvey:limesurvey:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "4.1.11"}, {"cpe23Uri": "cpe:2.3:a:limesurvey:limesurvey:4.1.12:200324:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-94957
CNNVD-202004-015
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-94957,CVE-2020-11455,CNVD-2020-23188,CNNVD-202004-015}
critical
9.8
CNVD-2020-23188
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
LimeSurvey(前称PHPSurveyor)是LimeSurvey团队的一套开源的在线问卷调查程序,它支持调查程序开发、调查问卷发布以及数据收集等功能。 LimeSurvey 4.1.12 + 200324之前版本中的application/controllers/admin/LimeSurveyFileManager.php文件存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。
CVE-2020-11455
CVE-2020-11455: LimeSurvey 路径遍历漏洞
null
暂无
f
1/4/2020 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-40197}
high
0
CNVD-2021-40197
暂无
null
service
null
nginxWebUI是一款网页版开源工具。 nginxWebUI存在命令执行漏洞。攻击者可利用漏洞执行系统任意命令。
null
CNVD-2021-40197: nginxWebUI存在命令执行漏洞
null
暂无
f
23/5/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:synology:video_station:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.4.10-1632"}]}]
null
f
CT-156636
CNNVD-202106-072
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-156636,CVE-2021-33181,CNVD-2021-39026,CNNVD-202106-072}
critical
9.1
CNVD-2021-39026
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
Synology Video Station是一个视频管理中心。可以管理 Synology NAS 上的所有电影、电视节目和家庭视频。 Synology Video Station webapi组件在2.4.10-1632之前存在安全漏洞,该漏洞允许远程认证用户通过未指定的载体向内网资源发送任意请求。
CVE-2021-33181
CVE-2021-33181: Synology Video Station Video Station 代码问题漏洞
null
暂无
f
31/5/2021 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.1.2"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:qemu:qemu:2.1.2:r1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-117780
CNNVD-201406-678
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
68145
f
{CT-117780,CVE-2014-3471,CNNVD-201406-678,68145}
medium
5.5
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
QEMU(又名Quick Emulator)是法国程序员法布里斯-贝拉(Fabrice Bellard)所研发的一套模拟处理器软件。该软件具有速度快、跨平台等特点。 QEMU中的hw/pci/pcie.c文件存在释放后重用漏洞。本地攻击者可借助Virtio block设备的热插拔操作利用该漏洞造成拒绝服务(QEMU实例崩溃)。
CVE-2014-3471
CVE-2014-3471: QEMU 安全漏洞
null
暂无
f
12/1/2018 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:urbanairship:python-oauth2:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-128888
CNNVD-201309-253
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-128888,CVE-2013-4347,CNNVD-201309-253}
medium
5.4
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
SimpleGeo python-oauth2是一个Python语言的OAuth 2的实现,它包括客户端和服务器端。 SimpleGeo python-oauth2中的‘make_nonce’、‘generate_nonce’、‘generate_verifier’函数存在安全漏洞,该漏洞源于程序生成nonce值使用弱的随机数。远程攻击者可通过实施暴力攻击利用该漏洞猜出nonce值。
CVE-2013-4347
CVE-2013-4347: SimpleGeo python-oauth2 多个可预测随机数生成器漏洞
null
暂无
f
19/5/2014 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:powerdns:recursor:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "4.1.4", "versionStartIncluding": "3.2"}, {"cpe23Uri": "cpe:2.3:a:powerdns:authoritative:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "4.1.4", "versionStartIncluding": "3.3"}]}]
null
f
CT-9679
CNNVD-201811-904
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-9679,CVE-2018-10851,CNNVD-201811-904}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PowerDNS Authoritative Server和PowerDNS Recursor都是荷兰PowerDNS公司的产品。PowerDNS Authoritative Server是一款DNS服务器。PowerDNS Recursor是一款域名解析服务器。 PowerDNS Authoritative Server 3.3.0版本至4.1.4版本(不包括4.0.6版本)和PowerDNS Recursor 3.2版本至4.1.4版本(不包括4.0.9版本)中存在内存泄露漏洞。远程攻击者可利用该漏洞造成拒绝服务。
CVE-2018-10851
CVE-2018-10851: PowerDNS Authoritative Server和PowerDNS Recursor 安全漏洞
null
暂无
f
29/11/2018 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.4"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.4"}]}]
null
f
CT-55527
CNNVD-201508-314
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-55527,CVE-2015-3796,CNVD-2015-05566,CNNVD-201508-314}
high
6.3
CNVD-2015-05566
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple iOS和OS X都是美国苹果(Apple)公司的操作系统。Apple iOS是为移动设备所开发;OS X是为Mac计算机所开发。libc是其中的一个ANSI C的函数库。 Apple iOS 8.4.1之前版本和OS X 10.10.5之前版本的Libc中的TRE库中存在安全漏洞。攻击者可借助特制的正则表达式利用该漏洞执行任意代码,或造成拒绝服务(内存损坏和应用程序崩溃)。
CVE-2015-3796
CVE-2015-3796: Apple iOS和OS X Libc 缓冲区溢出漏洞
null
暂无
f
16/8/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:valarsoft:webmatic:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-62900
CNNVD-201207-035
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-62900,CVE-2012-3350,CNNVD-201207-035}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Webmatic是一个开源的php5脚本,用来创建完整、具备复杂功能的网站。 Webmatic中存在SQL注入漏洞,该漏洞源于对用户提供的数据在用于SQL查询之前未经充分验证。攻击者可利用该漏洞操控应用程序,访问或修改数据,或在底层数据库中利用该漏洞。Webmatic 3.1.1版本中存在漏洞,其他版本也可能受到影响。
CVE-2012-3350
CVE-2012-3350: Webmatic ‘Referer:’文件SQL注入漏洞
null
暂无
f
12/7/2012 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:php:php:5.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.5.34"}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-101781
CNNVD-201605-152
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
90174
f
{CT-101781,CVE-2016-4539,CNVD-2016-02885,CNNVD-201605-152,90174}
critical
9.8
CNVD-2016-02885
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP的ext/xml/xml.c文件中的‘xml_parse_into_struct’函数中存在安全漏洞。远程攻击者可借助第二个参数中特制的XML数据利用该漏洞造成拒绝服务(缓冲区越边界读和段错误)。以下版本受到影响:PHP 5.5.35之前版本,5.6.21之前5.6.x版本,7.0.6之前7.x版本。
CVE-2016-4539
CVE-2016-4539: PHP ‘xml_parse_into_struct’函数安全漏洞
null
暂无
f
21/5/2016 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:ia-32:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:alpha:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:amd64:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:mipsel:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:m68k:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:sparc:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:arm:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:ia-64:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:hppa:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:s-390:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:mips:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:4.0:*:powerpc:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:horde:groupware:1.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:horde:groupware_webmail_edition:1.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:horde:turba_contact_manager:2.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-105684
CNNVD-200802-329
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27844
f
{CT-105684,CVE-2008-0807,CNNVD-200802-329,27844}
medium
4.6
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
lib/Driver/sql.php的Turba 2 (turba2) Contact Manager H3,以及Horde Groupware和Horde Groupware Webmail Edition等产品中运行时,并不完全验证访问权限,这会允许远程授权用户通过edit.PHP的object_id 参数来修改地址数据,例如当可以对一个共享的地址名册进行写入访问的时候,对一个个人地址名册的登陆进行修改。
CVE-2008-0807
CVE-2008-0807: Turba 2 Contact Manager "lib/Driver/sql.php" 验证绕过漏洞
null
暂无
f
18/2/2008 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:zzcms:zzcms:2019:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-444175
CNNVD-202206-1694
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-444175,CVE-2019-12355,CNVD-2022-58307,CNNVD-202206-1694}
high
8.8
CNVD-2022-58307
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
null
service
null
ZZCMS是中国ZZCMS团队的一套内容管理系统(CMS)。 ZZCMS 2019 版本存在安全漏洞,攻击者利用该漏洞可通过 /user/dls_print.php 中 id 参数执行 SQL 注入攻击。
CVE-2019-12355
CVE-2019-12355: ZZCMS SQL注入漏洞
null
暂无
f
16/6/2022 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:duplicate_page_and_post_project:duplicate_page_and_post:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.8"}]}]
null
f
CT-471722
CNNVD-202208-3067
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-471722,CVE-2022-2152,CNNVD-202208-3067}
medium
4.8
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Duplicate Page and Post 2.7版本及之前版本存在跨站脚本漏洞,该漏洞源于不会清理和转义其设置。攻击者利用该漏洞执行跨站脚本攻击。
CVE-2022-2152
CVE-2022-2152: WordPress plugin Duplicate Page and Post 跨站脚本漏洞
null
暂无
f
14/8/2022 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:google:android:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-441676
CNNVD-202206-505
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-441676,CVE-2022-20233,CNVD-2022-50280,CNNVD-202206-505}
medium
6.7
CNVD-2022-50280
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。 Google Android Pixel Titan-M 存在安全漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
CVE-2022-20233
CVE-2022-20233: Google Android 缓冲区错误漏洞
null
暂无
f
14/6/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-39008}
medium
0
CNVD-2021-39008
暂无
null
service
null
NETGEAR DGN1000是一款无线路由器。 NETGEAR DGN1000存在弱口令漏洞。攻击者利用弱密码登录后台,获取敏感信息。
null
CNVD-2021-39008: NETGEAR DGN1000存在弱口令漏洞
null
暂无
f
14/5/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:bareos:bareos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "21.1.0", "versionStartIncluding": "21.0.0"}, {"cpe23Uri": "cpe:2.3:a:bareos:bareos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "20.0.6", "versionStartIncluding": "20.0.0"}, {"cpe23Uri": "cpe:2.3:a:bareos:bareos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "19.2.12", "versionStartIncluding": "18.2"}]}]
null
f
CT-399172
CNNVD-202203-1435
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-399172,CVE-2022-24756,CNNVD-202203-1435}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Bareos是德国Bareos公司的一套开源的数据备份存储和恢复软件。Bareos Director是Bareos的守护进程。 Bareos 存在安全漏洞,该漏洞源于受影响产品为 PAM 身份验证构建和配置时,失败的 PAM 身份验证将泄漏少量内存。
CVE-2022-24756
CVE-2022-24756: Bareos 安全漏洞
null
暂无
f
14/3/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ikiwiki:ikiwiki:2.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ikiwiki:ikiwiki:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.46"}, {"cpe23Uri": "cpe:2.3:a:ikiwiki:ikiwiki:1.33.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-91895
CNNVD-200802-330
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27760
f
{CT-91895,CVE-2008-0808,CNNVD-200802-330,27760}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Ikiwiki的meta plugin存在跨站脚本攻击漏洞。远程攻击者可以通过meta 标签注入任意Web脚本或HTML。
CVE-2008-0808
CVE-2008-0808: ikiwiki'meta' 插件 跨站脚本攻击漏洞
null
暂无
f
18/2/2008 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:imagemagick:imagemagick:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "7.0.10-17", "versionStartIncluding": "7.0.9-27"}]}]
null
f
CT-4721
CNNVD-202006-583
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-4721,CVE-2020-13902,CNVD-2020-36739,CNNVD-202006-583}
high
7.1
CNVD-2020-36739
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
ImageMagick Studio ImageMagick是美国ImageMagick Studio公司的一套开源的图像处理软件。该软件可读取、转换或写入多种格式的图片。 ImageMagick Studio ImageMagick 7.0.9-27版本至7.0.10-17版本中的MagickCore/string.c文件的BlobToStringInfo存在缓冲区错误漏洞。该漏洞源于网络系统或产品在内存上执行操作时,未正确验证数据边界,导致向关联的其他内存位置上执行了错误的读写操作。攻击者可利用该漏洞导致缓冲区溢出或堆溢出等。
CVE-2020-13902
CVE-2020-13902: ImageMagick Studio ImageMagick 缓冲区错误漏洞
null
暂无
f
7/6/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "74.0.3729.108"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:leap:42.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:leap:15.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:backports:sle-15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-14557
CNNVD-201904-1112
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-14557,CVE-2019-5808,CNVD-2019-23112,CNNVD-201904-1112}
high
8.8
CNVD-2019-23112
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。Blink是美国谷歌(Google)公司和挪威欧朋(OperaSoftware)公司共同开发的一套浏览器排版引擎(渲染引擎)。 Google Chrome 74.0.3729.108之前版本中的Blink存在资源管理错误漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
CVE-2019-5808
CVE-2019-5808: Google Chrome Blink 资源管理错误漏洞
null
暂无
f
27/6/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:freedesktop:poppler:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "0.76.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-146561
CNNVD-202011-1899
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-146561,CVE-2020-27778,CNNVD-202011-1899}
high
7.5
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Poppler是一个用于生成PDF的C++类库,该库是从Xpdf(PDF阅读器)继承而来。 poppler 存在缓冲区错误漏洞,该漏洞源于没有正确地处理某些文件。如果用户或自动化系统被诱骗打开精心制作的PDF文件,攻击者可利用该漏洞可能会导致拒绝服务。
CVE-2020-27778
CVE-2020-27778: Poppler 缓冲区错误漏洞
null
暂无
f
3/12/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
CT-313936
CNNVD-201206-318
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-313936,CNNVD-201206-318}
low
0
null
攻击者可在应用处通过利用拼接、管道符、通配符等绕过手段来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
null
service
null
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress中的Lim4wp中存在漏洞,该漏洞源于应用程序对用户提供的输入未经充分验证。攻击者可利用该漏洞在web服务器进程上下文中上传任意代码并运行,可能有助于未授权访问或提升权限,也可能存在其他攻击。Lim4wp 1.1.1版本中存在漏洞,其他版本也可能受到影响。
null
WordPress Lim4wp任意代码执行漏洞
null
暂无
f
19/6/2012 16:00:00
1. 在代码级调用 shell 时,对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。 2. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 3. PHP 中可使用 escapeshellarg、escapeshellcmd 来转义对应敏感字符。 4. 对于相关敏感的命令执行函数,做好参数校验和合法性验证,或者直接在配置文件中禁用该函数,不要让用户可以直接控制 eval、system、exec、shell_exec 等函数的参数 。 - JAVA 1. 查看是否有此系统命令的编程替代实现,尽量减少软件中对系统命令的调用。 2. 关闭前端或中间件自带的系统命令调试台,禁止前端使用者可以修改系统命令参数。 3. 根据业务逻辑进行白名单方式校验或使用正则表达式进行过滤。 4. 调用 `/command/exec/string`,`/command/exec/array`,`/command/processbuilder` 参数时对命令行中的特殊字符(比如|、&、;等)进行转义,防止执行其他非法命令。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.2:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-98154
CNNVD-201108-204
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
47995
f
{CT-98154,CVE-2011-3122,CNNVD-201108-204,47995}
medium
9.6
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 3.1.3之前的3.1版本和Beta 2之前的3.2版本中存在未明安全漏洞。该漏洞可引起未知影响和与“Media security”有关的攻击向量。
CVE-2011-3122
CVE-2011-3122: WordPress未明安全漏洞
null
暂无
f
10/8/2011 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:nagios:nagios_xi:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.8.5"}]}]
null
f
CT-448789
CNNVD-202206-2756
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-448789,CVE-2022-29270,CNNVD-202206-2756}
medium
4.3
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Nagios XI是美国Nagios公司的一套IT基础设施监控解决方案。该方案支持对应用、服务、操作系统等进行监控和预警。 Nagios XI 5.8.5版本及之前版本存在安全漏洞。攻击者利用该漏洞可以更改电子邮件地址。
CVE-2022-29270
CVE-2022-29270: Nagios XI 安全漏洞
null
暂无
f
28/6/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-24524}
medium
0
CNVD-2021-24524
暂无
null
service
null
Ke361是一个开源的淘宝客系统。 Ke361存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感数据。
null
CNVD-2021-24524: Ke361存在SQL注入漏洞(CNVD-2021-24524)
null
暂无
f
23/3/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "14.0.2", "versionStartIncluding": "14.0.0"}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.12.6", "versionStartIncluding": "13.12.0"}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:community:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "14.0.2", "versionStartIncluding": "14.0.0"}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:community:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.12.6", "versionStartIncluding": "13.12.0"}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.11.6", "versionStartIncluding": "2.0.0"}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:community:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.11.6", "versionStartIncluding": "2.0.0"}]}]
null
f
CT-162363
CNNVD-202108-1810
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-162363,CVE-2021-22246,CNVD-2021-66916,CNNVD-202108-1810}
medium
6.5
CNVD-2021-66916
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。 GitLab 14.0.2、13.12.6、13.11.6之前版本存在安全漏洞,该漏洞源于GitLab Webhook特性可能被攻击者滥用来执行拒绝服务攻击。
CVE-2021-22246
CVE-2021-22246: GitLab安全漏洞
null
暂无
f
20/8/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:sling_jcr_contentloader:2.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-103205
CNNVD-201801-354
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-103205,CVE-2012-3353,CNVD-2018-03247,CNNVD-201801-354}
high
7.5
CNVD-2018-03247
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apache Sling JCR ContentLoader是美国阿帕奇(Apache)软件基金会的一套用于Java平台上的开源Web框架。该框架可在JCR内容库(Java Content Repository)上创建面向内容的应用。XmlReader是其中的一个XML文档阅读工具。 Apache Sling JCR ContentLoader 2.1.4版本中XmlReader存在安全漏洞。攻击者可利用该漏洞导出内容库中的任意文件(包括本地文件)。
CVE-2012-3353
CVE-2012-3353: Apache Sling JCR ContentLoader XmlReader 安全漏洞
null
暂无
f
8/1/2018 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:pulsesecure:virtual_traffic_manager:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.9r2", "versionStartIncluding": "9.9"}, {"cpe23Uri": "cpe:2.3:a:pulsesecure:virtual_traffic_manager:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "17.2r1", "versionStartIncluding": "17.2"}, {"cpe23Uri": "cpe:2.3:a:pulsesecure:virtual_traffic_manager:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.4r1", "versionStartIncluding": "10.4"}]}]
null
f
CT-34465
CNNVD-201812-872
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-34465,CVE-2018-20306,CNVD-2019-03477,CNNVD-201812-872}
medium
5.4
CNVD-2019-03477
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Pulse Secure Virtual Traffic Manager是美国Pulse Secure公司的一款基于软件的高性能应用交付控制器。 Pulse Secure Virtual Traffic Manager 9.9r2之前的9.9版本和10.4r1之前版本中的Web管理用户界面存在跨站脚本漏洞。远程攻击者可借助特制的网站利用该漏洞注入Web脚本或HTML,窃取敏感信息和凭证。
CVE-2018-20306
CVE-2018-20306: Pulse Secure Virtual Traffic Manager 跨站脚本漏洞
null
暂无
f
19/12/2018 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:zulip:zulip_server:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2022-03-01", "versionStartIncluding": "2021-06-03"}]}]
null
f
CT-394725
CNNVD-202203-093
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-394725,CVE-2022-23656,CNVD-2022-17016,CNNVD-202203-093}
medium
5.4
CNVD-2022-17016
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
Zulip是Zulip团队的一款功能强大的开源群聊应用程序。用于将实时聊天的即时性与线程对话的生产力优势相结合。 Zulip 存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
CVE-2022-23656
CVE-2022-23656: Zulip 跨站脚本漏洞
null
暂无
f
2/3/2022 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ikiwiki:ikiwiki:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.45"}]}]
null
f
CT-87490
CNNVD-200802-331
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-87490,CVE-2008-0809,CNNVD-200802-331}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Ikiwiki的HTMLscrubber存在跨站脚本攻击漏洞。远程攻击者可以通过标题内容( title contents)来注入任意Web脚本或HTML。
CVE-2008-0809
CVE-2008-0809: ikiwiki 'HTMLscrubber' 插件 跨站脚本攻击漏洞
null
暂无
f
18/2/2008 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[]
null
f
CT-299074
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-299074,CVE-2019-4981}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2019-4981
CVE-2019-4981: CVE-2019-4981
null
暂无
f
30/12/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:djangoproject:django:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.2.4", "versionStartIncluding": "3.2"}, {"cpe23Uri": "cpe:2.3:a:djangoproject:django:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.1.12", "versionStartIncluding": "3.0"}, {"cpe23Uri": "cpe:2.3:a:djangoproject:django:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.2.24", "versionStartIncluding": "2.2"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-156336
CNNVD-202106-144
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-156336,CVE-2021-33571,CNNVD-202106-144}
high
7.5
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 存在代码问题漏洞,该漏洞源于验证器接受 IPv4 地址中的前导零,因此可能存在不确定的 SSRF、RFI 和 LFI 攻击。
CVE-2021-33571
CVE-2021-33571: Django 代码问题漏洞
null
暂无
f
8/6/2021 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:irfanview:fpx:4.45:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:irfanview:irfanview:4.44:*:*:*:*:*:x86:*", "cpe_name": [], "vulnerable": true}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-17922
CNNVD-201705-012
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-17922,CVE-2017-8370,CNVD-2017-14131,CNNVD-201705-012}
high
7.8
CNVD-2017-14131
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IrfanView是波黑软件开发者Irfan Skiljan所研发的一款图片浏览器,它支持图片浏览、图片编辑、图片格式转换等。FPX Plugin是其中的一个可编程接口扩展插件。 使用FPX插件4.45版本的IrfanView 4.44版本(32位)存在缓冲区溢出漏洞。攻击者可利用该漏洞执行任意代码或造成拒绝服务(堆损坏和应用程序崩溃)。
CVE-2017-8370
CVE-2017-8370: IrfanView 缓冲区错误漏洞
null
暂无
f
5/7/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:6.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-55542
CNNVD-201408-151
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
69094
f
{CT-55542,CVE-2014-3472,CNNVD-201408-151,69094}
medium
4.6
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Red Hat JBoss Application Server(AS,也称WildFly)是美国红帽(Red Hat)公司的一款基于JavaEE的开源的应用服务器,它具有启动超快、轻量、模块化设计、热部署和并行部署、简洁管理、域管理及第一类元件等特性。 Red Hat JBoss Enterprise Application Platform (JBEAP) 6.3.0版本中使用的JBoss AS 7版本的SimpleSecurityManager中‘isCallerInRole’函数存在安全漏洞,该漏洞源于程序没有正确检查调用者角色。远程攻击者可利用该漏洞绕过访问限制。
CVE-2014-3472
CVE-2014-3472: Red Hat JBoss Application Server 权限许可和访问控制漏洞
null
暂无
f
19/8/2014 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2019-30865}
medium
0
CNVD-2019-30865
暂无
null
service
null
ZMCMS是四川挚梦科技有限公司的一款网站建设系统。 ZMCMS前台申请资料处存在XSS漏洞,攻击者可利用该漏洞获取敏感信息。
null
CNVD-2019-30865: ZMCMS前台申请资料处存在XSS漏洞
null
暂无
f
29/8/2019 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:livehelperchat:live_helper_chat:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.97"}]}]
null
f
CT-406220
CNNVD-202204-1970
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-406220,CVE-2022-1213,CNNVD-202204-1970}
high
8.1
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
livehelperchat是通过实时助手聊天,可以在网站上免费提供实时支持。 GitHub repository livehelperchat/livehelperchat 3.67之前版本存在代码问题漏洞,攻击者利用该漏洞让应用程序执行任意请求。
CVE-2022-1213
CVE-2022-1213: livehelperchat 代码问题漏洞
null
暂无
f
4/4/2022 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2019-22249}
medium
0
CNVD-2019-22249
暂无
null
service
null
七只熊文库CMS是一款文档分享、售卖的文库CMS系统。 七只熊文库CMS存在xss漏洞,攻击者可利用该漏洞注入任意Web脚本或HTML。
null
CNVD-2019-22249: 七只熊文库CMS存在xss漏洞
null
暂无
f
28/6/2019 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[]
null
f
CT-582508
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-582508,CVE-2020-12540}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2020-12540
CVE-2020-12540: CVE-2020-12540
null
暂无
f
30/12/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:atlassian:hipchat:*:*:*:*:*:macos:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.30", "versionStartIncluding": "4.0"}]}]
null
f
CT-81159
CNNVD-201709-892
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
101947
f
{CT-81159,CVE-2017-14586,CNVD-2017-38265,CNNVD-201709-892,101947}
critical
9.8
CNVD-2017-38265
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Atlassian Hipchat for Mac desktop client是澳大利亚Atlassian公司的一套基于Mac平台的支持群组和1对1语音、视频聊天,支持屏幕共享的团队聊天工具客户端。 Hipchat for Mac desktop client 4.0版本至4.30版本(不包含4.30版本)中存在远程代码执行漏洞。远程攻击者可利用该漏洞执行代码。
CVE-2017-14586
CVE-2017-14586: Hipchat for Mac desktop client 安全漏洞
null
暂无
f
27/11/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:google:android:11.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:mediatek:mt6731:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6732:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6735:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6737:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6739:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6750:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6750s:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6752:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6753:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6755:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6755s:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6757:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6757c:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6757cd:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6757ch:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6758:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6761:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6762:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6763:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6765:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6768:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6769:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6771:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6779:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6781:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6785:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6789:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6795:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6797:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6799:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6833:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6853:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6853t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6875:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6877:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6880:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6890:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6891:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6985:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-410992
CNNVD-202204-2837
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-410992,CVE-2022-20070,CNNVD-202204-2837}
medium
6.7
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
MediaTek 芯片是中国联发科(Mediatek)的MediaTek 的多款芯片。 多款 MediaTek 产品存在安全漏洞,该漏洞源于 ssmr 中缺少边界检查,可能会出现越界写入。
CVE-2022-20070
CVE-2022-20070: 多款 MediaTek 产品输入验证错误漏洞
null
暂无
f
11/4/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2018-15299}
medium
0
CNVD-2018-15299
暂无
null
service
null
POSCMS(PhpOpenSourceCMS)是中国天睿信息技术公司研发的一套基于PHP和MySQL的、开源的、跨平台网站内容管理系统(CMS)。 POSCMS v3.2.0(免费版)A***.php存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
null
CNVD-2018-15299: POSCMS v3.2.0(免费版)A***.php存在SQL注入漏洞
null
暂无
f
18/7/2018 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.4"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.4"}]}]
null
f
CT-30451
CNNVD-201508-313
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-30451,CVE-2015-3797,CNVD-2015-05565,CNNVD-201508-313}
high
6.3
CNVD-2015-05565
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple iOS和OS X都是美国苹果(Apple)公司的操作系统。Apple iOS是为移动设备所开发;OS X是为Mac计算机所开发。libc是其中的一个ANSI C的函数库。 Apple iOS 8.4.1之前版本和OS X 10.10.5之前版本的Libc中的TRE库中存在安全漏洞。攻击者可借助特制的正则表达式利用该漏洞执行任意代码,或造成拒绝服务(内存损坏和应用程序崩溃)。
CVE-2015-3797
CVE-2015-3797: Apple iOS和OS X Libc 缓冲区溢出漏洞
null
暂无
f
16/8/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:microsoft:skype_for_business_server:2019:cu6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:microsoft:skype_for_business_server:2015:cu12:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
5012686
f
CT-413816
CNNVD-202204-3074
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-413816,CVE-2022-26910,CNNVD-202204-3074,5012686}
medium
5.3
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Microsoft Skype for Business Server是美国微软(Microsoft)公司的一套安全统一的通信平台,它提供即时消息 (IM)、音频和视频通话、联机会议、联机状态信息和共享功能。 Microsoft Skype for Business存在安全漏洞。以下产品和版本受到影响:Skype for Business Server 2015 CU12,Skype for Business Server 2019 CU6
CVE-2022-26910
CVE-2022-26910: Microsoft Skype for Business Server 安全漏洞
null
暂无
f
15/4/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-248386
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-248386,CVE-2020-5037}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2020-5037
CVE-2020-5037: CVE-2020-5037
null
暂无
f
5/1/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-10561}
medium
0
CNVD-2021-10561
暂无
null
service
null
安徽渔之蓝教育软件技术有限公司是专业从事中等职业教育技术研究和教育信息化软件研发的科技型企业。 安徽渔之蓝教育软件技术有限公司建站系统存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。
null
CNVD-2021-10561: 安徽渔之蓝教育软件技术有限公司建站系统存在SQL注入漏洞(CNVD-2021-10561)
null
暂无
f
21/1/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:tiki:tikiwiki_cms:18.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-69725
CNNVD-201908-1772
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-69725,CVE-2019-15314,CNNVD-201908-1772}
medium
5.4
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Tiki是Tiki社区的一套开源的内容管理和门户应用程序,它可用于创建Web应用程序、门户网站、企业内部网、外联网等。 Tiki 18.4版本中的tiki/tiki-upload_file.php文件存在安全漏洞。远程攻击者可利用该漏洞上传并执行JavaScript代码。
CVE-2019-15314
CVE-2019-15314: Tiki 跨站脚本漏洞
null
暂无
f
21/8/2019 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:oracle:trade_management:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "12.1.3", "versionStartIncluding": "12.1.1"}, {"cpe23Uri": "cpe:2.3:a:oracle:trade_management:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "12.2.10", "versionStartIncluding": "12.2.3"}]}]
null
f
CT-144511
CNNVD-202010-1031
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-144511,CVE-2020-14833,CNNVD-202010-1031}
high
8.2
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Oracle Trade Management是美国甲骨文(Oracle)公司的一个贸易管理系统。提供产品分类分配,采购订单和信用证的导入,以及估计成本与实际成本对账等功能,提高贸易效率和收益。 Oracle Trade Management 存在授权问题漏洞,攻击者可利用该漏洞通过HTTP网络访问Oracle Trade Management。成功的攻击需要与攻击者以外的人进行交互,而当漏洞出现在Oracle Trade Management中时,攻击可能会严重影响其他产品。成功地攻击这个漏洞会导致未授权访问。以下产品及版本受到影响:12.1.1版本至12.1.3版本和12.2.3版本至12.2.10版本。
CVE-2020-14833
CVE-2020-14833: Oracle Trade Management 授权问题漏洞
null
暂无
f
20/10/2020 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:dokuwiki:dokuwiki:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-837
CNNVD-201211-352
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
56327
f
{CT-837,CVE-2012-3354,CNNVD-201211-352,56327}
medium
4.3
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
DokuWiki是德国软件开发者Andreas Gohr所研发的一款基于PHP的Wiki引擎,它主要用于中小团队和个人网站知识库的管理,并提供版本控制、全文检索和权限控制等功能。 使用在Fedora 16,17,18版本中的DokuWiki中的doku.php中存在漏洞。当设置某些PHP错误级别时,远程攻击者利用该漏洞通过prefix参数,揭示错误消息中的安装路径,获得敏感信息。
CVE-2012-3354
CVE-2012-3354: DokuWiki doku.php 敏感信息漏洞
null
暂无
f
19/11/2012 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:nxp:lpc55s69jbd100_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:nxp:lpc55s69jbd100:0a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:nxp:lpc55s69jbd100_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:nxp:lpc55s69jbd100:1b:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:nxp:lpc55s69jbd64_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:nxp:lpc55s69jbd64:0a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:nxp:lpc55s69jbd64_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:nxp:lpc55s69jbd64:1b:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:nxp:lpc55s69jev98_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:nxp:lpc55s69jev98:0a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:nxp:lpc55s69jev98_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:nxp:lpc55s69jev98:1b:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-204296
CNNVD-202112-024
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-204296,CVE-2021-40154,CNNVD-202112-024}
medium
5.5
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
Nxp Semiconductors Nxp Lpc55S69是荷兰恩智浦半导体(Nxp Semiconductors)公司的一块开发板。用于添加用于网络、传感器、显示器和其他接口的现成附加板。 Nxp Semiconductors NXP LPC55S69 devices A3之前存在安全漏洞,攻击者可以通过GET描述符配置请求中精心设计的wlength值进行缓冲区重读。
CVE-2021-40154
CVE-2021-40154: Nxp Semiconductors Nxp Lpc55S69 缓冲区错误漏洞
null
暂无
f
30/11/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.12"}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.68:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.38:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.63:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.46:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.47:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.48:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.58:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.34:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.52:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.51:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.57:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.37:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.42:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.62:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.49:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.64:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.40:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.54:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.55:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0:rc5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.44:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.61:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.45:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.39:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.67:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.59:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.60:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.56:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3:rc7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.7.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:rc7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.8.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.66:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.65:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.53:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:rc5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.43:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.9.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.50:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.6.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.11.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.41:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.10.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-95717
CNNVD-201311-020
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
63536
f
{CT-95717,CVE-2013-4348,CNNVD-201311-020,63536}
high
7.4
null
攻击者利用 Web/其他 应用在处理请求时构建特定的请求,消耗服务器的连接和内存资源。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。 Linux kernel 3.12及之前的版本中的net/core/flow_dissector.c文件中的skb_flow_dissect函数在处理‘iph->ihl’值为零时存在拒绝服务漏洞。远程攻击者可利用该漏洞造成拒绝服务(无限循环)。
CVE-2013-4348
CVE-2013-4348: Linux kernel 拒绝服务漏洞
null
暂无
f
3/11/2013 16:00:00
1. 设置合适的 timeout 时间(Apache 已默认启用了 reqtimeout 模块),规定了 Header 发送的时间以及频率和 Body 发送的时间以及频率。 2. 增大 MaxClients(MaxRequestWorkers):增加最大的连接数。根据官方文档,两个参数是一回事,版本不同,MaxRequestWorkers was called MaxClients before version 2.3.13.Theold name is still supported。 3. 默认安装的 Apache 存在 Slow Attack 的威胁,原因就是虽然设置的 timeoute,但是最大连接数不够,如果攻击的请求频率足够大,仍然会占满Apache的所有连接。 4. 将标题和消息体限制在最小的合理长度上。针对接受数据的每个资源,设置更严格的特定于 URL 的限制。 5. 如果 Web 服务器从相同的 IP 接收到数千个连接,同一个用户代理在短时间内请求相同的资源,直接禁掉 IP 并且记录日志。 6. 对 web 服务器的 http 头部传输的最大许可时间进行限制,修改成最大许可时间为 20 秒。 - Weblogic 1. 在配置管理界面中的协议 -> 一般信息下设置 完成消息超时时间小于 400。 2. 在配置管理界面中的协议 ->HTTP 下设置 POST 超时、持续时间、最大 POST 大小为安全值范围。 - Nginx 1. 通过调整 $request_method,配置服务器接受 http 包的操作限制; 2. 在保证业务不受影响的前提下,调整 client_max_body_size, client_body_buffer_size, client_header_buffer_size,large_client_header_buffersclient_body_timeout, client_header_timeout 的值,必要时可以适当的增加; 3. 对于会话或者相同的 ip 地址,可以使用 HttpLimitReqModule and HttpLimitZoneModule 参数去限制请求量或者并发连接数; 4. 根据 CPU 和负载的大小,来配置 worker_processes 和 worker_connections 的值,公式是:max_clients = worker_processes * worker_connections。 - Apache 1. mod_reqtimeout 用于控制每个连接上请求发送的速率。配置例如: 请求正文部分,设置超时时间初始为 10 秒,将超时时间延长 1 秒,但最长不超过 40 秒。可以防护 slow message body 型的慢速攻击。 2. mod_qos 用于控制并发连接数。配置例如: 当服务器并发连接数超过 600 时,关闭 keepalive QS_SrvMaxConnClose 600 每个源 IP 最大并发连接数为 50 QS_SrvMaxConnPerIP 50
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-49594}
medium
0
CNVD-2021-49594
暂无
null
service
null
RG-NBR700W是一款上网行为管理路由器,它是专为办公全场景设计的路由器。 锐捷网络股份有限公司RG-NBR700W存在弱口令漏洞,攻击者可利用该漏洞获取敏感信息。
null
CNVD-2021-49594: 锐捷网络股份有限公司RG-NBR700W存在弱口令漏洞
null
暂无
f
1/7/2021 16:00:00
RG-NBR700W是一款上网行为管理路由器,它是专为办公全场景设计的路由器。 锐捷网络股份有限公司RG-NBR700W存在弱口令漏洞,攻击者可利用该漏洞获取敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。