cpe_configuration
stringlengths 2
36.8k
| windows_id
stringclasses 19
values | published
stringclasses 1
value | ct_id
stringlengths 6
9
⌀ | cnnvd
stringlengths 16
17
⌀ | detail
stringclasses 3
values | bugtraq_id
stringlengths 5
6
⌀ | scriptable
stringclasses 2
values | exposures
stringlengths 11
67
| severity
stringclasses 4
values | cvss
stringclasses 48
values | cnvd
stringlengths 15
15
⌀ | impact
stringclasses 21
values | sample_record
stringclasses 1
value | kind
stringclasses 2
values | cwe_id
null | summary
stringlengths 0
2.12k
| cve
stringlengths 13
16
⌀ | poc
stringclasses 44
values | title
stringlengths 8
111
| service
stringclasses 20
values | exp
stringclasses 1
value | reverse
stringclasses 2
values | published_datetime
stringlengths 17
19
| solution
stringclasses 49
values |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:conga:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-121789 | CNNVD-201301-471 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 57322 | f | {CT-121789,CVE-2012-3359,CNNVD-201301-471,57322} | medium | 4.5 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Red Hat Conga是美国红帽(Red Hat)公司的一套基于Web的集群管理工具。该工具主要有Luci和Ricci两部分组成,Ricci是运行于每一个集群节点上的代理;Luci主要用于搭建集群系统,并通过Ricci和集群中的节点进行通讯。 Red Hat Conga的Luci组件中存在安全漏洞,该漏洞源于__ac会话cookie中的Base64编码字符串存储用户名和密码。远程攻击者可通过访问cookie利用该漏洞获取特权。 | CVE-2012-3359 | CVE-2012-3359: Red Hat Conga luci ‘__ac’会话Cookie信息泄露漏洞 | null | 暂无 | f | 30/3/2014 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:plutostatus:plutostatus_locator:1.0pre_alpha:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-51136 | CNNVD-200802-342 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 27802 | f | {CT-51136,CVE-2008-0819,CNNVD-200802-342,27802} | medium | 4.4 | null | 攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | PlutoStatus Locator的index.PHP存在目录遍历漏洞。远程攻击者可以通过page参数中的一个“..” 来包含和执行任意本地文件。 | CVE-2008-0819 | CVE-2008-0819: PlutoStatus Locator 'index.PHP' 目录遍历漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | 1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。
2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。
3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。
4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../
5. 白名单:白名单限定访问文件的路径、名称及后缀名。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:combodo:itop:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.7.2"}, {"cpe23Uri": "cpe:2.3:a:combodo:itop:3.0.0:alpha:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-145680 | CNNVD-202101-1070 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-145680,CVE-2020-15218,CNVD-2021-07062,CNNVD-202101-1070} | medium | 6.8 | CNVD-2021-07062 | 攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Combodo iTop是法国Combodo公司的一套基于ITIL开发且用于IT环境日常运营的开源Web应用程序。该程序提供事件管理、配置管理和问题管理等功能。 Combodo iTop 2.7.2和3.0.0之前版本存在代码问题漏洞,该漏洞源于程序在断开连接后,通过使用浏览器的back按钮可以看到它们的内容。攻击者可利用该漏洞获取敏感信息。 | CVE-2020-15218 | CVE-2020-15218: Combodo iTop 代码问题漏洞 | null | 暂无 | f | 13/1/2021 16:00:00 | 1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。
2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。
3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞 |
|
[] | null | f | CT-359100 | CNNVD-202012-1311 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-359100,CVE-2021-13584,CNNVD-202012-1311} | medium | 0 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | WebKit是KDE、苹果(Apple)、谷歌(Google)等公司共同开发的一套开源的Web浏览器引擎。 WebKit 存在资源管理错误漏洞,攻击者可利用该漏洞执行任意代码。 | CVE-2021-13584 | CVE-2021-13584: WebKit 资源管理错误漏洞 | null | 暂无 | f | 17/12/2020 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:arm64:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:21h2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | 5012596 | f | CT-414164 | CNNVD-202204-3072 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-414164,CVE-2022-24549,CNNVD-202204-3072,5012596} | high | 7.8 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | null | service | null | Microsoft Windows AppX Deployment Extensions是美国微软(Microsoft)公司的一个AppX 部署扩展DLL,是 Microsoft Windows 操作系统的一部分。 Microsoft Windows AppX Package Manager存在权限许可和访问控制问题漏洞。以下产品和版本受到影响:Windows 10 Version 20H2 for x64-based Systems,Windows 10 Version 20H2 for 32-bit Systems,Windows 10 Version 20H2 for ARM64-based Systems,Windows Server, version 20H2 (Server Core Installation),Windows 11 for x64-based Systems,Windows 11 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows Server 2016 (Server Core installation),Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows 10 Version 1909 for 32-bit Systems,Windows 10 Version 1909 for x64-based Systems,Windows 10 Version 1909 for ARM64-based Systems,Windows 10 Version 21H1 for x64-based Systems,Windows 10 Version 21H1 for ARM64-based Systems,Windows 10 Version 21H1 for 32-bit Systems | CVE-2022-24549 | CVE-2022-24549: Microsoft Windows AppX Deployment Extensions权限许可和访问控制问题漏洞 | null | 暂无 | f | 15/4/2022 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.16.15"}, {"cpe23Uri": "cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.17.8", "versionStartIncluding": "1.17"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:netapp:astra_trident:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-394172 | CNNVD-202203-506 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-394172,CVE-2022-24921,CNVD-2022-20540,CNNVD-202203-506} | high | 7.5 | CNVD-2022-20540 | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。 Google Golang 1.16.15之前版本和1.17.8之前版本存在资源管理错误漏洞,该漏洞源于regexp.编译过程可能通过深度嵌套表达式来耗尽堆栈资源。 | CVE-2022-24921 | CVE-2022-24921: Google Golang 资源管理错误漏洞 | null | 暂无 | f | 5/3/2022 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[] | null | f | CT-236972 | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-236972,CVE-2010-0251} | low | 0 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | CVE-2010-0251 | CVE-2010-0251: CVE-2010-0251 | null | 暂无 | f | 10/5/2017 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
||
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.2:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-120342 | CNNVD-201108-212 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-120342,CVE-2011-3126,CNNVD-201108-212} | medium | 4.3 | null | 造成用户信息,站点配置信息等敏感信息泄露。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 3.1.3之前的3.1版本和Beta 2之前的3.2版本中存在信息泄露漏洞。远程攻击者可借助标准重定向确定非作者的用户名。 | CVE-2011-3126 | CVE-2011-3126: WordPress信息泄露漏洞 | null | 暂无 | f | 10/8/2011 16:00:00 | 1. 修改配置文件使目标路径不可访问。
2. 禁止在 Web 站点的发布下放置任何测试配置文件。
3. 禁止在正式部署环境中存在调试文件和调试信息。
4. 开发环境与部署环境分离,不要直接在线上系统修改代码。
5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。 |
|
[] | null | f | CT-368663 | CNNVD-202110-2193 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-368663,CVE-2021-34982,CNNVD-202110-2193} | high | 0 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | Netgear NETGEAR是美国网件(Netgear)公司的一款路由器。连接两个或多个网络的硬件设备,在网络间起网关的作用。 NETGEAR路由器存在安全漏洞,该漏洞允许网络邻近攻击者可利用该漏洞在多个受影响的NETGEAR路由器的安装上执行任意代码。利用此漏洞不需要身份验证。具体的缺陷存在于httpd服务中,该服务默认侦听TCP端口80。当解析字符串文件时,在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前,进程没有正确地验证数据的长度。攻击者可利用该漏洞可以利用此漏洞在根目录上下文中执行代码。 | CVE-2021-34982 | CVE-2021-34982: Netgear NETGEAR 安全漏洞 | null | 暂无 | f | 28/10/2021 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:google:android:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:11.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:mediatek:mt6580:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6739:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6757:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6757c:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6757cd:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6757ch:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6761:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6762:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6763:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6765:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6768:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6769:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6771:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6779:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6781:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6785:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6833:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6853:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6853t:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6875:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6877:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6891:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt8167:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt8168:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt8173:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt8362a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:mediatek:mt8365:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}] | null | f | CT-290754 | CNNVD-202201-169 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-290754,CVE-2022-20018,CNNVD-202201-169} | medium | 4.4 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | MediaTek 芯片是中国联发科(Mediatek)的MediaTek 的多款芯片。 MediaTek 芯片存在安全漏洞,该漏洞允许将敏感信息暴露给 seninf 驱动程序中未经授权的参与者。 | CVE-2022-20018 | CVE-2022-20018: MediaTek 芯片 安全漏洞 | null | 暂无 | f | 4/1/2022 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[] | null | f | CT-354413 | CNNVD-202003-1946 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-354413,CNNVD-202003-1946} | medium | 0 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | 此编号已经被分配用于标识某安全漏洞,出于安全考虑,漏洞详情暂不公开。 | null | **产品注入漏洞 | null | 暂无 | f | 30/3/2020 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:netgear:rax30_firmware:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.0.9.90"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:netgear:rax30:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}] | null | f | CT-570351 | CNNVD-202212-3433 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-570351,CVE-2022-47210,CNNVD-202212-3433} | high | 7.8 | null | 通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板; | null | service | null | NETGEAR Nighthawk是美国网件(NETGEAR)公司的一系列无线路由器。 Tenable NETGEAR Nighthawk WiFi6 Router存在命令注入漏洞,该漏洞源于通过 telnet(启用时)向用户显示的默认控制台仅限于一部分命令,然而,在此控制台发出的命令似乎直接输入到系统调用或其他类似功能中,这允许任何经过身份验证的用户在设备上执行任意命令。 | CVE-2022-47210 | CVE-2022-47210: NETGEAR Nighthawk 命令注入漏洞 | null | 暂无 | f | 16/12/2022 16:00:00 | 严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本; |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:etomite:etomite:0.6.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-132457 | CNNVD-200802-343 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 27794 | f | {CT-132457,CVE-2008-0820,CNNVD-200802-343,27794} | medium | 4.3 | null | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | ** 有争议的 ** Etomite Final的index.PHP存在跨站脚本攻击漏洞。远程攻击者可以通过$_SERVER['PHP_INFO']来注入任意Web脚本或HTML。注意:厂商继续对此漏洞保持争议,并说明受影响的变量是$_SERVER['PHP_SELF']。 | CVE-2008-0820 | CVE-2008-0820: RETIRED: Etomite 'index.PHP' 跨站脚本漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[] | null | f | CT-645140 | CNNVD-202303-1154 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-645140,CVE-2023-25904,CNNVD-202303-1154} | high | 7.8 | null | 可能造成造成信息泄露,getshell,业务系统不稳定等安全问题 | null | service | null | Adobe Dimension是美国奥多比(Adobe)公司的是一套2D和3D合成设计工具。 Adobe Dimension 3.4.7版本及之前版本存在缓冲区错误漏洞。攻击者利用该漏洞在当前用户环境中执行代码。 | CVE-2023-25904 | CVE-2023-25904: Adobe Dimension 缓冲区错误漏洞 | null | 暂无 | f | 28/3/2023 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.4.1"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apple:safari:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.0.8"}]}] | null | f | CT-92848 | CNNVD-201509-275 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-92848,CVE-2015-3801,CNVD-2015-06175,CNNVD-201509-275} | medium | 4.3 | CNVD-2015-06175 | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Apple iOS是美国苹果(Apple)公司为移动设备所开发的一套操作系统。WebKit是KDE、苹果(Apple)、谷歌(Google)等公司共同开发的一套开源Web浏览器引擎,目前被Apple Safari及Google Chrome等浏览器使用。 Apple iOS 9之前版本的WebKit中的CFNetwork Cookies子系统的document.cookie API实现过程中存在安全漏洞。远程攻击者可利用该漏洞绕过既定的single-cookie限制。 | CVE-2015-3801 | CVE-2015-3801: Apple iOS WebKit CFNetwork Cookies子系统权限许可和访问控制漏洞 | null | 暂无 | f | 17/9/2015 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:dell:emc_unity_operating_environment:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.1.21.266"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:dell:vnx_vg10:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:dell:vnx_vg50:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:dell:vnx5200:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:dell:vnx5400:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:dell:vnx5600:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:dell:vnx5800:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:dell:vnx7600:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:dell:vnx8000:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:h:dell:vnxe1600:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}] | null | f | CT-408918 | CNNVD-202204-2723 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-408918,CVE-2021-36293,CNVD-2022-36044,CNNVD-202204-2723} | medium | 6.7 | CNVD-2022-36044 | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | Dell Vnx2 Oe For File是美国戴尔(Dell)公司的一个操作环境。 Dell Vnx2 Oe For File 8.1.21.266 及更早版本存在安全漏洞,该漏洞源于本地恶意管理员可能会利用漏洞并获得提升的权限。 | CVE-2021-36293 | CVE-2021-36293: Dell Vnx2 Oe For File安全漏洞 | null | 暂无 | f | 8/4/2022 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[] | null | f | null | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{% else %}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% endif %} | null | f | {CNVD-2021-33402} | medium | 0 | CNVD-2021-33402 | 暂无 | null | service | null | D-Link DIR-615是中国台湾友讯(D-Link)公司的一款无线路由器。
D-Link DIR-615存在弱口令漏洞,攻击者可利用该漏洞获取敏感信息。 | null | CNVD-2021-33402: D-Link DIR-615存在弱口令漏洞 | null | 暂无 | f | 27/4/2021 16:00:00 | ||
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:openssl:openssl:1.0.1:beta2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openssl:openssl:1.0.1c:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openssl:openssl:1.0.1:beta3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openssl:openssl:1.0.1a:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openssl:openssl:1.0.1:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openssl:openssl:1.0.1d:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openssl:openssl:1.0.1b:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openssl:openssl:1.0.1e:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openssl:openssl:1.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-21345 | CNNVD-201401-123 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 64691 | f | {CT-21345,CVE-2013-4353,CNNVD-201401-123,64691} | medium | 4.3 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 1.0.1至1.0.1e版本中的ssl/s3_both.c文件中的‘ssl3_take_mac ’函数中存在输入验证漏洞。远程攻击者可借助特制无效的TLS握手利用该漏洞造成拒绝服务(空指针逆向引用和应用程序崩溃)。 | CVE-2013-4353 | CVE-2013-4353: OpenSSL ‘ssl3_take_mac ’函数输入验证错误漏洞 | null | 暂无 | f | 8/1/2014 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:osi_codes_inc.:phplive:3.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-44610 | CNNVD-200802-344 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 27807 | f | {CT-44610,CVE-2008-0821,CNNVD-200802-344,27807} | high | 6.3 | null | 攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | OSI Codes Inc. PHP Live!的admin/traffic/knowledge_searchm.PHP存在SQL注入漏洞。远程攻击者可以通过一个expand_question操作中的questid参数来执行任意SQL命令。 | CVE-2008-0821 | CVE-2008-0821: OSI Codes PHP Live! 'knowledge_searchm.PHP' SQL注入漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | - 输入验证
1. 类型判断:字符型、整型;
2. 长度判断:设置最大长度值;
3. 业务参数合法性判断:比如支付金额不可能为负值这种;
4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等;
5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头;
- 预编译处理 & 参数化查询
1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 |
|
[] | null | f | CT-341238 | CNNVD-201612-847 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-341238,CNNVD-201612-847} | medium | 0 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | null | service | null | 此编号已经被分配用于标识某安全漏洞,出于安全考虑,漏洞详情暂不公开。 | null | zzcms多个安全漏洞 | null | 暂无 | f | 20/12/2016 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:underbit:mad_libmad:0.15.1b:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-40741 | CNNVD-201705-041 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-40741,CVE-2017-8373,CNVD-2017-07369,CNNVD-201705-041} | high | 7.8 | CNVD-2017-07369 | 可能造成造成信息泄露,getshell,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Underbit MAD libmad是一个开源的MPEG音频解码库,它能够提供24-bit的PCM输出,适用于没有浮点支持的平台。 Underbit MAD libmad 0.15.1b版本中的layer3.c文件中的‘mad_layer_III’函数存在安全漏洞。远程攻击者可借助特制的音频文件利用该漏洞造成拒绝服务(基于堆的缓冲区溢出和应用程序崩溃)。 | CVE-2017-8373 | CVE-2017-8373: Underbit MAD libmad 安全漏洞 | null | 暂无 | f | 30/4/2017 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.00:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.04:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:alpha1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:alpha3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.12:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.15:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:beta3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.07:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.02:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.03:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.14:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.12:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.05:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:beta4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.16:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.18"}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.4.29"}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:alpha6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:beta2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.01:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.08:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:alpha4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.06:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:alpha5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.13:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:alpha2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:christos_zoulas:file:5.09:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.4.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.5.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-98045 | CNNVD-201407-234 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 68239 | f | {CT-98045,CVE-2014-3478,CNNVD-201407-234,68239} | medium | 4.3 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言;Fileinfo是其中的一个用于显示文件属性并支持批量修改其属性的组件。file是软件开发者Christos Zoulas所负责维护的一套用于类Unix系统下查看文件格式的工具。 PHP 5.4.29及之前的版本和5.5.14之前的5.5.x版本的Fileinfo组件使用的file 5.18及之前版本的softmagic.c文件中的‘mconvert’函数存在缓冲区溢出漏洞。远程攻击者可借助FILE_PSTRING条件中特制的Pascal字符串利用该漏洞造成拒绝服务(应用程序崩溃)。 | CVE-2014-3478 | CVE-2014-3478: PHP Fileinfo组件‘mconvert’函数缓冲区溢出漏洞 | null | 暂无 | f | 8/7/2014 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[] | null | f | CT-671513 | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-671513,CVE-2022-40560} | low | 0 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | CVE-2022-40560 | CVE-2022-40560: CVE-2022-40560 | null | 暂无 | f | 27/3/2023 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
||
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:hp:system_management_homepage:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "7.5.5.6"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:php:php:5.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.5.34"}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:7.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:php:php:5.6.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-130599 | CNNVD-201605-156 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-130599,CVE-2016-4543,CNVD-2016-02882,CNNVD-201605-156} | critical | 9.8 | CNVD-2016-02882 | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP的ext/exif/exif.c文件中的‘exif_process_IFD_in_JPEG’函数存在安全漏洞,该漏洞源于程序没有验证IFD大小。远程攻击者可借助特制的头部数据利用该漏洞造成拒绝服务(越边界读取)。以下版本受到影响:PHP 5.5.35之前版本,5.6.21之前5.6.x版本,7.0.6之前7.x版本。 | CVE-2016-4543 | CVE-2016-4543: PHP ‘exif_process_IFD_in_JPEG’函数安全漏洞 | null | 暂无 | f | 21/5/2016 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:huawei:emui:11.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:huawei:emui:12.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:huawei:emui:12.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:huawei:harmonyos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.0"}]}] | null | f | CT-571973 | CNNVD-202301-435 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-571973,CVE-2022-47974,CNNVD-202301-435} | medium | 6.5 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | Huawei EMUI和Huawei Magic UI都是中国华为(Huawei)公司的产品。Huawei EMUI是一款基于Android开发的移动端操作系统。Huawei Magic UI是一个智能设备操作系统。 HUAWEI EMUI/Magic UI 存在安全漏洞,该漏洞源于其蓝牙AVRCP模块允许攻击者实现拒绝服务导致蓝牙进程重新启动。 | CVE-2022-47974 | CVE-2022-47974: HUAWEI EMUI/Magic UI 安全漏洞 | null | 暂无 | f | 6/1/2023 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707201:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707202:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707203:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707204:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707205:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707206:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707207:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707208:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707209:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707210:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707211:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707212:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707213:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707214:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707215:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707216:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707217:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707218:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707219:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707220:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707221:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707102:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707101:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201707103:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201811001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201811301:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810201:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810202:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810203:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810204:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810205:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810206:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810207:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810208:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810209:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810210:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810211:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810212:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810213:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810214:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810215:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810216:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810217:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810218:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810219:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810220:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810221:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810222:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810223:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810224:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810225:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810226:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810227:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810228:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810229:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810230:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810231:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810232:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810233:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810234:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810101:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810102:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810103:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201901401:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201901402:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201901403:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904201:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904202:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904203:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904204:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904205:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904206:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904207:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904208:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904209:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904210:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904211:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904212:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904213:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904214:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904215:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904216:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904217:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904218:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904219:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904220:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904221:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904222:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904223:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904224:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904225:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904226:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904227:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904228:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904229:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201806001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201807001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201808001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201810001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201811001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201901001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201701001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201703001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201703002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201704001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201710001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201712001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201803001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201806001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201808001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201810001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201810002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201811002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201901001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201903001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201905001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201908001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201910001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-20191004001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201903001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201904001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201905001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201906002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908206:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908207:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908208:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908209:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908210:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908211:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908212:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908213:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908214:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908215:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908216:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908217:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908218:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908219:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908220:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908221:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908101:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908102:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908103:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908104:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908201:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908202:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908203:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908204:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201908205:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:vmware:fusion:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "11.5.5", "versionStartIncluding": "11.0.0"}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201911001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201911401:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201911402:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912301:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912401:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912402:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912403:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912404:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912101:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912102:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912103:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912104:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-201912002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.5:650-202005001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201912401:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201912402:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201912403:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201912404:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201912405:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201912101:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201912102:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-201912001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-202004001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:6.7:670-202004002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:vmware:esxi:7.0.0:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.10", "versionStartIncluding": "3.0"}, {"cpe23Uri": "cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.0.1", "versionStartIncluding": "4.0.0"}, {"cpe23Uri": "cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "15.5.5", "versionStartIncluding": "15.0.0"}]}] | null | f | CT-83175 | CNNVD-202006-1651 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-83175,CVE-2020-3962,CNVD-2021-24356,CNNVD-202006-1651} | high | 8.2 | CNVD-2021-24356 | 可能造成造成信息泄露,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | VMware ESXi等都是美国威睿(VMware)公司的产品。VMware ESXi是一套可直接安装在物理服务器上的服务器虚拟化平台。VMware Workstation是一套虚拟机软件。VMware Fusion是一套专用于在苹果机(Mac)上运行Windows应用程序的的虚拟机软件。 Vmware ESXi、Fusion和Workstation中的SVGA设备存在资源管理错误漏洞。本地攻击者可利用该漏洞在虚拟机管理程序上执行代码。以下产品及版本受到影响:Vmware ESXi ESXi_7.0.0-1.20.16321839之前的7.0版本,ESXi670-202004101-SG之前的6.7版本,ESXi650-202005401-SG之前的6.5版本;Fusion 11.5.5之前的11.x版本;Workstation 15.5.5之前的15.x版本。 | CVE-2020-3962 | CVE-2020-3962: 多款VMware产品资源管理错误漏洞 | null | 暂无 | f | 24/6/2020 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[] | null | f | CT-452618 | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-452618,CVE-2022-35345} | low | 0 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | CVE-2022-35345 | CVE-2022-35345: CVE-2022-35345 | null | 暂无 | f | 11/7/2022 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
||
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:scribe:scribe:0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-5221 | CNNVD-200802-345 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 27803 | f | {CT-5221,CVE-2008-0822,CNNVD-200802-345,27803} | medium | 4.4 | null | 攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Scribe的index.PHP存在目录游历漏洞。远程攻击者可以通过page参数中的一个“..”来读取任意本地文件。 | CVE-2008-0822 | CVE-2008-0822: Scribe 'index.PHP' 目录游历漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | 1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。
2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。
3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。
4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../
5. 白名单:白名单限定访问文件的路径、名称及后缀名。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:openstack:essex:2012.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openstack:folsom:2012.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-24218 | CNNVD-201207-019 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 54277 | f | {CT-24218,CVE-2012-3360,CNNVD-201207-019,54277} | critical | 4.6 | null | 攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | OpenStack Compute(Nova)是用Python编写的云计算构造控制器,属于laaS系统的一部分。 OpenStack Compute (Nova) Folsom (2012.2)和Essex (2012.1)中的virt/disk/api.py中存在目录遍历漏洞。当使用libvirt-based虚拟机管理程序时,远程认证用户可利用该漏洞通过在文件元素内的目录属性中的..(点点)写入任意文件到磁盘影像。 | CVE-2012-3360 | CVE-2012-3360: OpenStack Nova 远程代码注入漏洞 | null | 暂无 | f | 22/7/2012 16:00:00 | 1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。
2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。
3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。
4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../
5. 白名单:白名单限定访问文件的路径、名称及后缀名。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:atlassian:fisheye:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "4.4.1"}, {"cpe23Uri": "cpe:2.3:a:atlassian:crucible:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "4.4.1"}]}] | null | f | CT-133913 | CNNVD-201709-890 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 101268 | f | {CT-133913,CVE-2017-14588,CNVD-2017-32264,CNNVD-201709-890,101268} | medium | 6.1 | CNVD-2017-32264 | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Atlassian Fisheye和Crucible都是澳大利亚Atlassian公司的产品。Atlassian Fisheye是一套源代码深度查看软件。Crucible是一套代码审查工具。 Atlassian FishEye和Crucible 4.4.2之前的版本中的多个resource存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意的HTML或JavaScript。 | CVE-2017-14588 | CVE-2017-14588: Atlassian Fisheye和Crucible 跨站脚本漏洞 | null | 暂无 | f | 11/10/2017 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:oracle:glassfish:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-26507 | CNNVD-201707-829 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-26507,CVE-2017-1000030,CNVD-2017-27304,CNNVD-201707-829} | critical | 9.8 | CNVD-2017-27304 | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Oracle GlassFish Server Open Source Edition是美国甲骨文(Oracle)公司的一套开源版本的用于构建Java EE(服务器端Java应用程序)的服务器。 Oracle GlassFish Server Open Source Edition 3.0.1 (build 22)版本中存在安全漏洞。攻击者可利用该漏洞获取管理员用户的明文密码及基于Web的管理界面的访问权限。 | CVE-2017-1000030 | CVE-2017-1000030: Oracle GlassFish Server Open Source Edition 授权问题漏洞 | null | 暂无 | f | 16/7/2017 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[] | null | f | CT-296461 | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-296461,CVE-2019-18694} | low | 0 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | CVE-2019-18694 | CVE-2019-18694: CVE-2019-18694 | null | 暂无 | f | 4/11/2019 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
||
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:x64:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:r2:sp1:*:*:*:*:itanium:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1607:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_7:-:sp1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_rt_8.1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1709:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1803:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:1903:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1903:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:1909:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:2004:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_server_2016:2004:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | 4565513 | f | CT-16243 | CNNVD-202007-640 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-16243,CVE-2020-1390,CNVD-2020-40868,CNNVD-202007-640,4565513} | high | 7.8 | CNVD-2020-40868 | 可能造成造成信息泄露,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Network Connections Service是其中的一个网络连接服务组件。 Microsoft Windows Network Connections Service中处理内存对象的方式存在安全漏洞。本地攻击者可通过运行特制的应用程序利用该漏洞提升权限并执行代码。以下产品及版本受到影响:Microsoft Windows 10,Windows 10 1607版本,Windows 10 1709版本,Windows 10 1803版本,Windows 10 1809版本,Windows 10 1903版本,Windows 10 1909版本,Windows 10 2004版本,Windows 7 SP1,Windows 8.1,Windows RT 8.1,Windows Server 2008 SP2,Windows Server 2008 R2 SP1,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016,Windows Server 2019,Windows Server 1903版本,Windows Server 1909版本,Windows Server 2004版本。 | CVE-2020-1390 | CVE-2020-1390: Microsoft Windows Network Connections Service 安全漏洞 | null | 暂无 | f | 14/7/2020 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[] | null | f | null | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{% else %}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% endif %} | null | f | {CNVD-2021-22903} | medium | 0 | CNVD-2021-22903 | 暂无 | null | service | null | CAJviewer是中国期刊网的专用全文格式阅读器,支持中国期刊网的TEB、NH、CAJ、KDH和PDF格式文件。
CAJViewer阅读器存在二进制漏洞,攻击者可利用该漏洞造成拒绝服务攻击。 | null | CNVD-2021-22903: CAJViewer阅读器存在二进制漏洞(CNVD-2021-22903) | null | 暂无 | f | 12/3/2021 16:00:00 | ||
[] | null | f | null | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{% else %}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% endif %} | null | f | {CNVD-2020-49706} | medium | 0 | CNVD-2020-49706 | 暂无 | null | service | null | 极致CMS是一款开源免费的PHPCMS网站内容管理系统。
极致CMS存在逻辑缺陷漏洞,攻击者可利用漏洞越权查看其他用户订单商品信息。 | null | CNVD-2020-49706: 极致CMS存在逻辑缺陷漏洞 | null | 暂无 | f | 5/8/2020 16:00:00 | ||
[] | null | f | null | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{% else %}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% endif %} | null | f | {CNVD-2018-12706} | medium | 0 | CNVD-2018-12706 | 暂无 | null | service | null | MikroTik RouterOS是一种路由操作系统,是基于Linux核心开发,兼容x86 PC的路由软件,可通过该软件将标准的PC电脑变成专业路由器。Winbox是基于Windows下远程管理RouterOS 的软件,提供直观方便的图形界面。
Mikrotik Winbox存在任意文件访问漏洞。攻击者通过精心构造的请求包,可以下载任意文件,包括RouterOS的用户数据库文件。 | null | CNVD-2018-12706: Mikrotik Winbox任意文件访问漏洞 | null | 暂无 | f | 4/7/2018 16:00:00 | MikroTik RouterOS是一种路由操作系统,是基于Linux核心开发,兼容x86 PC的路由软件,可通过该软件将标准的PC电脑变成专业路由器。Winbox是基于Windows下远程管理RouterOS 的软件,提供直观方便的图形界面。
Mikrotik Winbox存在任意文件访问漏洞。攻击者通过精心构造的请求包,可以下载任意文件,包括RouterOS的用户数据库文件。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.18"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-424719 | CNNVD-202205-1925 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-424719,CVE-2022-0168,CNNVD-202205-1925} | medium | 4.4 | null | 攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。 | null | service | null | Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在代码问题漏洞,该漏洞源于在 CIFS 客户端实现中发现了一个 NULL 指针取消引用。具有 CAP_SYS_ADMIN 权限的本地攻击者利用此漏洞可使系统崩溃。以下产品和版本受到影响:linux (PTS) 5.10.106-1版本、linux 5.10.113-1 和 5.17.3-1 版本。 | CVE-2022-0168 | CVE-2022-0168: Linux kernel 代码问题漏洞 | null | 暂无 | f | 26/8/2022 16:00:00 | 1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。
2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。
3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.2:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-1328 | CNNVD-201108-213 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-1328,CVE-2011-3127,CNNVD-201108-213} | medium | 5.4 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 3.1.3之前的3.1版本和Beta 2之前的3.2版本不能阻止第三方HTML文档框架内的管理或登录页面的渲染。远程攻击者可借助特制的web站点进行点击劫持攻击。 | CVE-2011-3127 | CVE-2011-3127: WordPress点击劫持攻击漏洞 | null | 暂无 | f | 10/8/2011 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.4"}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.4"}]}] | null | f | CT-60565 | CNNVD-201508-303 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-60565,CVE-2015-3802,CNVD-2015-05539,CNNVD-201508-303} | high | 8.6 | CNVD-2015-05539 | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Apple iOS和OS X都是美国苹果(Apple)公司的操作系统。Apple iOS是为移动设备所开发;OS X是为Mac计算机所开发。 Apple iOS 8.4.1之前版本和OS X 10.10.5之前版本中存在安全漏洞。本地攻击者可借助特制的Mach-O文件利用该漏洞绕过code-signing保护机制。 | CVE-2015-3802 | CVE-2015-3802: Apple Mac OS X和iOS 输入验证漏洞 | null | 暂无 | f | 16/8/2015 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:totaljs:total.js:*:*:*:*:*:node.js:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.4.9"}]}] | null | f | CT-164063 | CNNVD-202108-2728 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-164063,CVE-2021-32831,CNNVD-202108-2728} | high | 7.2 | null | 通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板; | null | service | null | total.js是开源的一个采用JavaScript开发用于Node.js平台的框架。它能够用于开发web、桌面、服务和IoT平台。 Total.js 存在代码注入漏洞,该漏洞源于在 3.4.9 版本之前的 total.js 框架中,使用用户控制的值调用 utils.set 函数会导致代码注入。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。 | CVE-2021-32831 | CVE-2021-32831: total.js 代码注入漏洞 | null | 暂无 | f | 30/8/2021 16:00:00 | 严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本; |
|
[] | null | f | CT-274694 | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-274694,CVE-2015-6886} | low | 0 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | CVE-2015-6886 | CVE-2015-6886: CVE-2015-6886 | null | 暂无 | f | 10/5/2017 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
||
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:openstack:image_registry_and_delivery_service_\\(glance\\):-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-62180 | CNNVD-201309-386 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 62549 | f | {CT-62180,CVE-2013-4354,CNNVD-201309-386,62549} | medium | 3.3 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | OpenStack是美国国家航空航天局(National Aeronautics and Space Administration)和美国Rackspace公司合作研发的一个云平台管理项目。OpenStack Image Registry and Delivery Service(Glance)是其中的一个可存储、查询和检索虚拟机镜像的项目。 OpenStack Glance中的API 2.1之前的版本中存在安全漏洞。本地攻击者可利用该漏洞注入图片到任意用户。 | CVE-2013-4354 | CVE-2013-4354: OpenStack Glance 安全绕过漏洞 | null | 暂无 | f | 23/11/2013 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[] | null | f | null | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{% else %}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% endif %} | null | f | {CNVD-2021-47677} | medium | 0 | CNVD-2021-47677 | 暂无 | null | service | null | 中控智慧科技股份有限公司一般指熵基科技股份有限公司,是一家以生物识别为核心技术的全球知名企业。
中控考勤机web管理平台存在任意文件下载漏洞,攻击者可利用该漏洞获取敏感信息。 | null | CNVD-2021-47677: 中控考勤机web管理平台存在任意文件下载漏洞 | null | 暂无 | f | 23/6/2021 16:00:00 | ||
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:drupal:header_image:5.x-1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-97694 | CNNVD-200802-346 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 27787 | f | {CT-97694,CVE-2008-0823,CNNVD-200802-346,27787} | medium | 9.6 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Drupal的头部图片模块存在认证绕过漏洞。远程攻击者可以通过未明攻击漏洞来访问管理页。 | CVE-2008-0823 | CVE-2008-0823: Drupal 头部图片模块 认证绕过漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mlm_forex_market_plan_script_project:mlm_forex_market_plan_script:2.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-82122 | CNNVD-201712-507 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-82122,CVE-2017-17635,CNVD-2017-37424,CNNVD-201712-507} | critical | 9.8 | CNVD-2017-37424 | 攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | PHP Scripts Mall MLM Forex Market Plan Script是印度PHP Scripts Mall公司的一套基于PHP的在线分销网站脚本。 PHP Scripts Mall MLM Forex Market Plan Script 2.0.4版本中存在SQL注入漏洞。远程攻击者可通过向news_detail.php文件发送‘newid’参数或向event_detail.php文件发送‘eventid’参数利用该漏洞注入SQL命令。 | CVE-2017-17635 | CVE-2017-17635: PHP Scripts Mall MLM Forex Market Plan Script SQL注入漏洞 | null | 暂无 | f | 12/12/2017 16:00:00 | - 输入验证
1. 类型判断:字符型、整型;
2. 长度判断:设置最大长度值;
3. 业务参数合法性判断:比如支付金额不可能为负值这种;
4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等;
5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头;
- 预编译处理 & 参数化查询
1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:livehelperchat:live_helper_chat:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.93"}]}] | null | f | CT-259806 | CNNVD-202201-2654 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-259806,CVE-2022-0395,CNVD-2022-18521,CNNVD-202201-2654} | medium | 5.4 | CNVD-2022-18521 | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | null | service | null | livehelperchat是通过实时助手聊天,可以在网站上免费提供实时支持。 livehelperchat 存在安全漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 | CVE-2022-0395 | CVE-2022-0395: livehelperchat 跨站脚本漏洞 | null | 暂无 | f | 28/1/2022 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:nedi:nedi:1.9c:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-106428 | CNNVD-202007-334 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-106428,CVE-2020-15031,CNVD-2020-44578,CNNVD-202007-334} | medium | 5.4 | CNVD-2020-44578 | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | NeDi Consulting NeDi是瑞士NeDi Consulting公司的一套支持发现和映射网络设备的开源软件。 NeDi Consulting NeDi 1.9C版本中存在跨站脚本漏洞。攻击者可借助Assets-Management.php页面的‘chg’参数利用该漏洞执行任意JavaScript代码。 | CVE-2020-15031 | CVE-2020-15031: NeDi Consulting NeDi 跨站脚本漏洞 | null | 暂无 | f | 7/7/2020 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:suse:rancher:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.1.5", "versionStartIncluding": "2.0.0"}]}] | null | f | CT-19987 | CNNVD-201904-559 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-19987,CVE-2018-20321,CNVD-2019-43043,CNNVD-201904-559} | high | 8.8 | CNVD-2019-43043 | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Rancher Labs Rancher是美国Rancher Labs公司的一套开源的企业级容器管理平台。 Rancher Labs Rancher 2版本至2.1.5版本中存在权限许可和访问控制问题漏洞。该漏洞源于网络系统或产品缺乏有效的权限许可和访问控制措施。 | CVE-2018-20321 | CVE-2018-20321: Rancher Labs Rancher 权限许可和访问控制问题漏洞 | null | 暂无 | f | 9/4/2019 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.5.14", "versionStartIncluding": "5.5.0"}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.4.30", "versionStartIncluding": "5.4.0"}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.3.29"}, {"cpe23Uri": "cpe:2.3:a:file_project:file:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.19"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:oracle:linux:7:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-60649 | CNNVD-201406-719 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 68241 | f | {CT-60649,CVE-2014-3479,CNNVD-201406-719,68241} | medium | 4.3 | null | 可能造成造成信息泄露,getshell,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言;Fileinfo是其中的一个用于显示文件属性并支持批量修改其属性的组件。file是软件开发者Christos Zoulas所负责维护的一套用于类Unix系统下查看文件格式的工具。 PHP 5.4.29及之前的版本和5.5.14之前的5.5.x版本的Fileinfo组件使用的file 5.18及之前版本的cdf.c文件中的‘cdf_check_stream_offset’函数存在安全漏洞,该漏洞源于程序使用错误的sector-size数据。远程攻击者可借助CDF文件中特制的流偏移利用该漏洞造成拒绝服务(应用程序崩溃)。 | CVE-2014-3479 | CVE-2014-3479: PHP Fileinfo组件‘cdf_check_stream_offset()’函数拒绝服务漏洞 | null | 暂无 | f | 8/7/2014 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关软件,更新系统软件。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:virtualization:4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:cloudforms:4.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:ansible_engine:2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:ansible_engine:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.5.5", "versionStartExcluding": "2.5"}, {"cpe23Uri": "cpe:2.3:a:redhat:ansible_engine:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.4.5", "versionStartIncluding": "2.4"}, {"cpe23Uri": "cpe:2.3:a:redhat:openstack:13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:openstack:10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:openstack:12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:19.04:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-97137 | CNNVD-201807-210 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-97137,CVE-2018-10855,CNVD-2018-12556,CNNVD-201807-210} | medium | 5.9 | CNVD-2018-12556 | 造成用户信息,站点配置信息等敏感信息泄露。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Ansible是美国Ansible公司的一款计算机系统配置管理器,它可用于发布、管理和编排计算机系统。 Ansible 2.5.5之前的2.5版本和2.4.5之前的2.4版本中存在安全漏洞。攻击者可利用该漏洞在日志文件和运行Ansible的用户终端上公开敏感数据。 | CVE-2018-10855 | CVE-2018-10855: Ansible 安全漏洞 | null | 暂无 | f | 2/7/2018 16:00:00 | 1. 修改配置文件使目标路径不可访问。
2. 禁止在 Web 站点的发布下放置任何测试配置文件。
3. 禁止在正式部署环境中存在调试文件和调试信息。
4. 开发环境与部署环境分离,不要直接在线上系统修改代码。
5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:usememos:memos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-600432 | CNNVD-202302-1234 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-600432,CVE-2022-25978,CNNVD-202302-1234} | medium | 6.1 | null | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | null | service | null | memos是具有知识管理和社交功能的开源自托管备忘录中心。 memos存在安全漏洞,该漏洞源于对外部资源的检查不足。攻击者利用该漏洞执行跨站脚本攻击。 | CVE-2022-25978 | CVE-2022-25978: memos 跨站脚本漏洞 | null | 暂无 | f | 14/2/2023 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:openstack:essex:2012.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openstack:folsom:2012.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openstack:diablo:2011.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-59368 | CNNVD-201207-018 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 54278 | f | {CT-59368,CVE-2012-3361,CNNVD-201207-018,54278} | medium | 4.6 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | OpenStack Compute(Nova)是用Python编写的云计算构造控制器,属于laaS系统的一部分。 OpenStack Compute (Nova) Folsom (2012.2)、Essex (2012.1)和Diablo (2011.3)中的virt/disk/api.py中存在漏洞。远程认证用户可利用该漏洞通过图像文件的符号链接攻击重写任意文件。 | CVE-2012-3361 | CVE-2012-3361: OpenStack Nova 内存破坏漏洞 | null | 暂无 | f | 22/7/2012 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:simple_client_management_system_project:simple_client_management_system:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-431328 | CNNVD-202205-3097 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-431328,CVE-2022-29750,CNVD-2022-57776,CNNVD-202205-3097} | critical | 9.8 | CNVD-2022-57776 | 攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。 | null | service | null | Simple Client Management System是Carlo Montero个人开发者的一个简单客户端管理系统。 Simple Client Management System 1.0版本存在安全漏洞,该漏洞源于在 /cms/classes/Master.php?f=delete_service 中存在 SQL 注入攻击。 | CVE-2022-29750 | CVE-2022-29750: Simple Client Management System SQL注入漏洞 | null | 暂无 | f | 11/5/2022 16:00:00 | - 输入验证
1. 类型判断:字符型、整型;
2. 长度判断:设置最大长度值;
3. 业务参数合法性判断:比如支付金额不可能为负值这种;
4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等;
5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头;
- 预编译处理 & 参数化查询
1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.8"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.5"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.2"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.1"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.7"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.3"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.0"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.7.9"}]}] | null | f | CT-62261 | CNNVD-200802-347 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-62261,CVE-2008-0824,CNNVD-200802-347} | medium | 9.6 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Claroline 的PHP2PHPs函数中的未明漏洞具有未知的影响和攻击向量。 | CVE-2008-0824 | CVE-2008-0824: caroline PHP2PHPs函数 未明漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:7.4.0:general_availability:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:7.3.9:general_availability:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-207928 | CNNVD-202110-286 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-207928,CVE-2021-20318,CNNVD-202110-286} | high | 7.2 | null | 攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。 | null | service | null | Red Hat Jboss Enterprise Application Platform 7(Red Hat Jboss Eap 7)是美国红帽(Red Hat)公司的一个构建在开放标准上并和Java Ee 7 规格兼容的中间件平台。 Red Hat JBoss Enterprise Application Platform 7 Artemis 中存在代码问题漏洞,该漏洞源于产品中的HornetQ component未能更新CVE-2016-4978漏洞的修复。攻击者可通过JMS ObjectMessage 执行任意代码。 | CVE-2021-20318 | CVE-2021-20318: Red Hat Jboss Enterprise Application Platform 7 代码问题漏洞 | null | 暂无 | f | 23/12/2021 16:00:00 | 1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。
2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。
3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:watchos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:tvos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:iphone_os:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:ipados:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-174174 | CNNVD-202104-1968 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-174174,CVE-2021-1851,CNNVD-202104-1968} | high | 8.8 | null | 可能造成造成信息泄露,getshell,业务系统不稳定等安全问题 | null | service | null | Apple watchOS是美国苹果(Apple)公司的一套智能手表操作系统。 watchOS 存在缓冲区错误漏洞,该漏洞源于macOS内核的边界错误。以下产品及版本受到影响:watchOS: 7.0 18R382, 7.0.1 18R395, 7.0.2 18R402, 7.0.3 18R410, 7.1 18R590, 7.2 18S564, 7.3 18S801, 7.3.1 18S811, 7.3.2 18S821, 7.3.3 18S830 。 | CVE-2021-1851 | CVE-2021-1851: Apple watchOS 缓冲区错误漏洞 | null | 暂无 | f | 7/9/2021 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:qualcomm:sdm630:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8064:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca9980:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd850:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8074:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcs605:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcs405:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn7605:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq6018:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sa415m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn7606:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sa515m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq5018:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcs603:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdx50m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdm830:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ar9380:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:csr8811:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:csrb31024:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq4018:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq4028:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq4029:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq5010:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq6000:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq6010:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq6028:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8069:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8070:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8070a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8071:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8071a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8072:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8072a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8074a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8076:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8076a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8078:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8078a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8173:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:ipq8174:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm3003a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm4125:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm456:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm6125:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm6150:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm6150a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm6150l:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm6250:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm6350:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm640a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm640l:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm640p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm660:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm660a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm660l:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm670:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm670a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm670l:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm7150a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm7150l:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm7250:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm7250b:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8004:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8005:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8008:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8009:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8150:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8150a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8150b:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8150c:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8150l:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8250:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8350:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8350b:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8350bh:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8350c:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm855:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm855a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm855b:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm855l:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm855p:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pm8998:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmc1000h:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmd9655:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pme605:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmi632:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmi8998:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmk8002:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmk8003:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmk8350:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmm6155au:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmm8155au:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmm8195au:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmm855au:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmp8074:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmr525:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmr735a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmr735b:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmx24:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmx50:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:pmx55:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat3514:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat3516:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat3518:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat3519:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat3522:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat3550:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat3555:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat5515:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat5516:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat5522:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat5533:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qat5568:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qbt1500:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qbt2000:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca4024:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6175a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6421:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6428:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6431:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6438:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6694:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca8072:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca8075:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca9888:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca9889:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca9898:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca9984:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca9990:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca9992:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca9994:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5021:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5022:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5024:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5052:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5054:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5064:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5122:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5124:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5152:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5154:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5164:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn5550:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn6023:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn6024:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9000:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9012:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9022:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9024:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9070:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9072:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9074:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9100:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm2301:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm2302:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm2305:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm2307:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm2308:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm2310:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm3301:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm4643:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm4650:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm5620:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm5621:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm5650:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm5652:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm5670:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm5671:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm5677:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qdm5679:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qet4100:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qet4101:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qet4200aq:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qet5100:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qet5100m:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qet6100:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qet6110:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qfs2530:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qfs2580:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qfs2608:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qfs2630:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln1020:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln1021aq:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln1030:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln1031:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln1036aq:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln4640:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln4642:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln4650:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln5020:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln5030:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qln5040:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa2625:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa4340:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa4360:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa4361:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa5460:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa5461:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa5580:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa5581:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa6560:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa8673:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa8675:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa8686:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa8688:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa8801:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa8802:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa8803:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa8821:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpa8842:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm2630:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm4621:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm4630:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm4640:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm4641:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm4650:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5541:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5577:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5579:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5620:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5621:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5641:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5657:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5658:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5670:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5677:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5679:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5870:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm5875:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm6325:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm6375:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm6582:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm6585:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm6621:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm6670:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm8820:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm8830:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm8870:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qpm8895:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qsm7250:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qsw6310:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qsw8573:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qsw8574:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qtc410s:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qtc800h:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qtc800s:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qtc801s:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qtm525:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qtm527:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:rsw8577:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd460:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd662:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd665:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd712:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd720g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd750g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd7c:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr051:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr052:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr425:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr660:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr660g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr675:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr735:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr735g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr8150:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr8250:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr845:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdr865:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smb1351:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smb1354:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smb1355:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smb1380:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smb1381:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smb1390:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smb1395:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smb1396:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smb1398:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smb2351:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smr525:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smr526:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smr545:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:smr546:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9360:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3999:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wgr7640:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:whs9410:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wtr2965:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wtr3925:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wtr5975:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:wtr6955:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd455:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd636:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd8c:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd8cx:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd6905g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd8655g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sd8885g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sdxr25g:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:sm4350:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca1062:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:h:qualcomm:qca1064:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-147702 | CNNVD-202012-489 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-147702,CVE-2020-11215,CNNVD-202012-489} | critical | 9.1 | null | 可能造成造成信息泄露,getshell,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Qualcomm 芯片是美国高通(Qualcomm)公司的芯片。一种将电路(主要包括半导体设备,也包括被动组件等)小型化的方式,并时常制造在半导体晶圆表面上。 多款Qualcomm产品存在缓冲区错误漏洞,该漏洞源于不正确的最小所需长度检查,在处理VSA属性时可能会超出范围读取。以下产品和版本受到影响:Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking | CVE-2020-11215 | CVE-2020-11215: 多款Qualcomm产品缓冲区错误漏洞 | null | 暂无 | f | 20/1/2021 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:advantech:r-seenet:2.4.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-208492 | CNNVD-202111-1808 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-208492,CVE-2021-21937,CNVD-2021-93825,CNNVD-202111-1808} | medium | 6.5 | CNVD-2021-93825 | 攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。 | null | service | null | Advantech R-SeeNet是中国台湾研华(Advantech)公司的一个工业监控软件。该软件基于 snmp 协议进行监控平台,并且适用于 Linux、Windows 平台。 Advantech R-SeeNet 2.4.15存在SQL注入漏洞,该漏洞源于研华R-SeeNet 2.4.15(30.07.2021)的用户列表页面存在多个可利用的SQL注入漏洞。一个特别设计的HTTP请求可能导致SQL注入。攻击者可利用该漏洞可以使用管理帐户发出经过身份验证的HTTP请求,或通过跨站点请求伪造来触发这些漏洞。 | CVE-2021-21937 | CVE-2021-21937: Advantech R-SeeNet SQL注入漏洞 | null | 暂无 | f | 22/12/2021 16:00:00 | - 输入验证
1. 类型判断:字符型、整型;
2. 长度判断:设置最大长度值;
3. 业务参数合法性判断:比如支付金额不可能为负值这种;
4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等;
5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头;
- 预编译处理 & 参数化查询
1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:underbit:mad_libmad:0.15.1b:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-105075 | CNNVD-201705-040 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-105075,CVE-2017-8374,CNVD-2017-07370,CNNVD-201705-040} | medium | 5.5 | CNVD-2017-07370 | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Underbit MAD libmad是一个开源的MPEG音频解码库,它能够提供24-bit的PCM输出,适用于没有浮点支持的平台。 Underbit MAD libmad 0.15.1b版本中的bit.c文件中的‘mad_bit_skip’函数存在安全漏洞。远程攻击者可借助特制的音频文件利用该漏洞造成拒绝服务(基于堆的缓冲区越边界读和应用程序崩溃)。 | CVE-2017-8374 | CVE-2017-8374: Underbit MAD libmad 安全漏洞 | null | 暂无 | f | 30/4/2017 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.5.35", "versionStartIncluding": "5.5.0"}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.6.21", "versionStartIncluding": "5.6.0"}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "7.0.6", "versionStartIncluding": "7.0.0"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-115059 | CNNVD-201605-157 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-115059,CVE-2016-4544,CNVD-2016-02881,CNNVD-201605-157} | critical | 9.8 | CNVD-2016-02881 | 可能造成造成信息泄露,getshell,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP的ext/exif/exif.c文件中的‘exif_process_TIFF_in_JPEG’函数中存在安全漏洞,该漏洞源于程序没有验证TIFF起始数据。远程攻击者可借助特制的头部数据利用该漏洞造成拒绝服务(越边界读取)。以下版本受到影响:PHP 5.5.35之前版本,5.6.21之前5.6.x版本,7.0.6之前7.x版本。 | CVE-2016-4544 | CVE-2016-4544: PHP ‘exif_process_TIFF_in_JPEG’函数安全漏洞 | null | 暂无 | f | 21/5/2016 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:amr_users_project:amr_users:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.59.4"}]}] | null | f | CT-422278 | CNNVD-202204-4372 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-422278,CVE-2022-1094,CNVD-2022-36990,CNNVD-202204-4372} | medium | 4.8 | CNVD-2022-36990 | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | null | service | null | WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin amr users 4.59.4之前版本存在跨站脚本漏洞,该漏洞源于不会清理和转义其设置。在unfiltered_html功能被禁止的情况下,攻击者利用该漏洞执行跨站点脚本攻击。 | CVE-2022-1094 | CVE-2022-1094: WordPress plugin amr users 跨站脚本漏洞 | null | 暂无 | f | 25/4/2022 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:huawei:harmonyos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.0"}]}] | null | f | CT-214748 | CNNVD-202109-2045 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-214748,CVE-2021-37057,CNNVD-202109-2045} | high | 7.5 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | Huawei HarmonyOS是中国华为(Huawei)公司的一个操作系统。提供一个基于微内核的全场景分布式操作系统。 HUAWEI HarmonyOS 存在安全漏洞,该漏洞源于 HarmonyOS 某个组件存在拒绝服务漏洞。 | CVE-2021-37057 | CVE-2021-37057: Huawei HarmonyOS 输入验证错误漏洞 | null | 暂无 | f | 7/12/2021 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "4.3.0"}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-129571 | CNNVD-201310-092 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 62708 | f | {CT-129571,CVE-2013-4355,CNNVD-201310-092,62708} | low | 2.8 | null | 造成用户信息,站点配置信息等敏感信息泄露。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 4.3.x及之前的版本中存在信息泄露漏洞,该漏洞源于程序处理函数时存在错误。本地HVM攻击者可借助端口或内存映射的I/O写操作,利用该漏洞获取管理程序的栈信息。 | CVE-2013-4355 | CVE-2013-4355: Xen 信息泄露漏洞 | null | 暂无 | f | 1/10/2013 16:00:00 | 1. 修改配置文件使目标路径不可访问。
2. 禁止在 Web 站点的发布下放置任何测试配置文件。
3. 禁止在正式部署环境中存在调试文件和调试信息。
4. 开发环境与部署环境分离,不要直接在线上系统修改代码。
5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.4"}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.4"}]}] | null | f | CT-56530 | CNNVD-201508-331 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-56530,CVE-2015-3803,CNVD-2015-05542,CNNVD-201508-331} | high | 8.6 | CNVD-2015-05542 | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Apple iOS和OS X都是美国苹果(Apple)公司的操作系统。Apple iOS是为移动设备所开发;OS X是为Mac计算机所开发。 Apple iOS 8.4.1之前版本和OS X 10.10.5之前版本中存在安全漏洞。本地攻击者可借助特制的multi-architecture可执行文件利用该漏洞绕过code-signing保护机制。 | CVE-2015-3803 | CVE-2015-3803: Apple iOS和OS X 安全漏洞 | null | 暂无 | f | 16/8/2015 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:adobe:bridge:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "11.1"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}] | null | f | CT-176990 | CNNVD-202108-1545 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-176990,CVE-2021-36076,CNVD-2021-63266,CNNVD-202108-1545} | high | 7.8 | CNVD-2021-63266 | 可能造成造成信息泄露,getshell,业务系统不稳定等安全问题 | null | service | null | Adobe Bridge是美国奥多比(Adobe)公司的一款文件查看器。 Adobe Bridge存在安全漏洞,攻击者可利用该漏洞执行任意代码 | CVE-2021-36076 | CVE-2021-36076: Adobe Bridge 缓冲区错误漏洞 | null | 暂无 | f | 31/8/2021 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:extplorer:extplorer:*:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.1.0"}]}] | null | f | CT-134769 | CNNVD-201207-157 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 54431 | f | {CT-134769,CVE-2012-3362,CNNVD-201207-157,54431} | medium | 6.3 | null | CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。最常见的攻击场景为:攻击者冒充用户/管理员伪造请求,进行网页篡改;用户修改、添加用户、密码修改;发送帖子、消息等非法操作。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | eXtplorer是一套基于PHP的在线文件管理程序,它支持在线浏览文件和文件夹以及作为FTP客户端登录FTP服务器。 eXtplorer 2.1 RC3版本及早期版本中存在跨站请求伪造(CSRF)漏洞。远程攻击者可利用该漏洞通过添加用户管理操作劫持管理员添加管理员账户请求的身份验证。 | CVE-2012-3362 | CVE-2012-3362: eXtplorer 跨站请求伪造漏洞 | null | 暂无 | f | 12/7/2012 16:00:00 | 1. 验证 HTTP Referer 字段
2. 在请求地址中增加 csrftoken 验证,csrftoken 可以在用户登录后产生并放于 session 之中,然后在每次请求时把 csrftoken 从 session 中拿出,与请求中的 csrftoken 进行比对。对于 GET 请求,csrftoken 将附在请求地址之后,对于 POST 请求来说,要在 form 的最后加上 `<input type="hidden" name="csrftoken" value="tokenvalue"/>;`
3. 在 HTTP 头中自定义属性并验证。
4. 对于 web 站点,将持久化的授权方法(例如 cookie 或者 HTTP 授权)切换为瞬时的授权方法(在每个 form 中提供隐藏 field),可以帮助网站防止 CSRF 攻击。
5. 过滤用户输入,不允许发布含有站内操作 URL 的链接;
6. 在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的 cookie。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.2:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-11021 | CNNVD-201108-214 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-11021,CVE-2011-3128,CNNVD-201108-214} | medium | 4.3 | null | 造成用户信息,站点配置信息等敏感信息泄露。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 3.1.3之前的3.1版本和Beta 2之前的3.2版本将独立附件视为已发布。远程攻击者可借助与wp-includes/post.php有关的向量获取敏感数据。 | CVE-2011-3128 | CVE-2011-3128: WordPress敏感数据泄露漏洞 | null | 暂无 | f | 10/8/2011 16:00:00 | 1. 修改配置文件使目标路径不可访问。
2. 禁止在 Web 站点的发布下放置任何测试配置文件。
3. 禁止在正式部署环境中存在调试文件和调试信息。
4. 开发环境与部署环境分离,不要直接在线上系统修改代码。
5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ays-pro:image_slider:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.5.0"}]}] | null | f | CT-169327 | CNNVD-202108-046 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-169327,CVE-2021-24463,CNNVD-202108-046} | high | 8.8 | null | 攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。 | null | service | null | WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress plugin Ays- Responsive Slider and Carousel 2.5.0之前版本存在SQL注入漏洞,该漏洞源于插件的图像滑块中的get Slider()函数在传递给get results() DB调用的SQL语句中使用orderby参数之前没有使用白名单或验证它,导致管理仪表板中的SQL注入问题。 | CVE-2021-24463 | CVE-2021-24463: WordPress SQL注入漏洞 | null | 暂无 | f | 1/8/2021 16:00:00 | - 输入验证
1. 类型判断:字符型、整型;
2. 长度判断:设置最大长度值;
3. 业务参数合法性判断:比如支付金额不可能为负值这种;
4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等;
5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头;
- 预编译处理 & 参数化查询
1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.5.14", "versionStartIncluding": "5.5.0"}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.4.30", "versionStartIncluding": "5.4.0"}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.3.29"}, {"cpe23Uri": "cpe:2.3:a:file_project:file:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.19"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:oracle:linux:7:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-25850 | CNNVD-201407-235 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 68238 | f | {CT-25850,CVE-2014-3480,CNNVD-201407-235,68238} | medium | 4.3 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言;Fileinfo是其中的一个用于显示文件属性并支持批量修改其属性的组件。file是软件开发者Christos Zoulas所负责维护的一套用于类Unix系统下查看文件格式的工具。 PHP 5.4.29及之前的版本和5.5.14之前的5.5.x版本的Fileinfo组件使用的file 5.18及之前版本的cdf.c文件中的‘cdf_count_chain’函数存在安全漏洞,该漏洞源于程序没有正确验证sector-count数据。远程攻击者可借助特制的CDF文件利用该漏洞造成拒绝服务(应用程序崩溃)。 | CVE-2014-3480 | CVE-2014-3480: PHP Fileinfo组件‘cdf_count_chain’函数输入验证错误漏洞 | null | 暂无 | f | 8/7/2014 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.8"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.5"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.2"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.1"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.7"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.3"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.0"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.7.9"}]}] | null | f | CT-14403 | CNNVD-200802-348 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 27846 | f | {CT-14403,CVE-2008-0825,CNNVD-200802-348,27846} | high | 6.3 | null | 攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Claroline存在SQL注入漏洞。远程攻击者可以通过未明向量来执行任意SQL命令。 | CVE-2008-0825 | CVE-2008-0825: Claroline 未明SQl注入漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | - 输入验证
1. 类型判断:字符型、整型;
2. 长度判断:设置最大长度值;
3. 业务参数合法性判断:比如支付金额不可能为负值这种;
4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等;
5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头;
- 预编译处理 & 参数化查询
1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.12.2", "versionStartIncluding": "13.12.0"}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.11.5", "versionStartIncluding": "13.11.0"}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:community:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.12.2", "versionStartIncluding": "13.12.0"}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:community:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.11.5", "versionStartIncluding": "13.11.0"}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:community:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.10.5", "versionStartIncluding": "7.10.0"}, {"cpe23Uri": "cpe:2.3:a:gitlab:gitlab:*:*:*:*:enterprise:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.10.5", "versionStartIncluding": "7.10.0"}]}] | null | f | CT-155886 | CNNVD-202106-604 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-155886,CVE-2021-22213,CNVD-2021-44761,CNNVD-202106-604} | medium | 6.5 | CNVD-2021-44761 | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | GitLab是美国GitLab公司的一个开源的端到端软件开发平台,具有内置的版本控制、问题跟踪、代码审查、CI/CD(持续集成和持续交付)等功能。 GitLab CE EE存在安全漏洞,该漏洞允许攻击者可利用该漏洞通过让受害者使用Safari访问恶意页面来泄漏OAuth访问令牌。 | CVE-2021-22213 | CVE-2021-22213: GitLab 安全漏洞 | null | 暂无 | f | 8/6/2021 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:chamilo:chamilo_lms:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.11.14", "versionStartIncluding": "1.11.0"}]}] | null | f | CT-167877 | CNNVD-202108-1031 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-167877,CVE-2021-37391,CNNVD-202108-1031} | medium | 5.4 | null | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | null | service | null | Chamilo LMS是Chamilo协会的一套开源的在线学习和协作系统。该系统支持创建教学内容、远程培训和在线答题等。 Chamilo LMS 1.11.14版本存在安全漏洞,攻击者可利用该漏洞窃取cookie或执行任意代码。 | CVE-2021-37391 | CVE-2021-37391: Chamilo LMS 跨站脚本漏洞 | null | 暂无 | f | 10/8/2021 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[] | null | f | null | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{% else %}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% endif %} | null | f | {CNVD-2021-14569} | medium | 0 | CNVD-2021-14569 | 暂无 | null | service | null | 小兴看看智能摄像机是中兴智慧家庭平台下的重要设备,可以帮助主人实现家庭情况实时监控。
小兴看看智能摄像机存在未授权访问漏洞,攻击者可利用该漏洞获取敏感信息,执行未授权操作。 | null | CNVD-2021-14569: 小兴看看智能摄像机存在未授权访问漏洞 | null | 暂无 | f | 8/2/2021 16:00:00 | ||
[] | null | f | CT-521471 | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-521471,CVE-2019-16843} | low | 0 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | null | service | null | CVE-2019-16843 | CVE-2019-16843: CVE-2019-16843 | null | 暂无 | f | 2/12/2022 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
||
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.8"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.5"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.2"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.1"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.7"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.3"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.6.0"}, {"cpe23Uri": "cpe:2.3:a:caroline:caroline:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.7.9"}]}] | null | f | CT-47344 | CNNVD-200802-349 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 81419 | f | {CT-47344,CVE-2008-0826,CNNVD-200802-349,81419} | medium | 4.3 | null | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Claroline存在跨站脚本攻击漏洞。远程攻击者可以通过未明向量来注入任意Web脚本或HTML。 | CVE-2008-0826 | CVE-2008-0826: Claroline 未明远程漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.0:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.0:b1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.0:alpha1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.8.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.5.0:pr:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.8.4:pl1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.0.0:rc2a:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.5.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.0:pr:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.6.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.0.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.8.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.6.0:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.0:b1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.0:a1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.5.0:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.5.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.0.0:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.3:pl1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.3:pl1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.0.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.8.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.8.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.6.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.8.0:b1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.5.0:pl:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.0:pl1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.10.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.11.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.8.0:a1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.7.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.9.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.12.0:rc3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.12.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.12.0:rc4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:zend:zend_framework:1.12.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-49228 | CNNVD-201206-473 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 54192 | f | {CT-49228,CVE-2012-3363,CNNVD-201206-473,54192} | medium | 5.4 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Zend Framework 1.x 1.11.12之前的Zend_XmlRpc和1.12.0之前的1.12.x无法正确处理SimpleXMLElement类,这使远程攻击者可以通过XML的DOCTYPE元素中的外部实体引用读取任意文件或创建TCP连接-RPC请求,也称为XML外部实体(XXE)注入攻击。 | CVE-2012-3363 | CVE-2012-3363: Zend Framework < 2.0.0 beta4 < 1.12 RC1 < 1.11.11 - 本地文件泄漏漏洞 | null | 暂无 | f | 13/2/2013 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:xen:xen:4.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-58985 | CNNVD-201310-133 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 62709 | f | {CT-58985,CVE-2013-4356,CNNVD-201310-133,62709} | low | 5.5 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 4.3.x版本中存在安全漏洞,该漏洞源于在主机上执行动态迁移时存在错误。本地64-bit PV访客可利用该漏洞读取或写入无效的内存,造成拒绝服务(崩溃)。 | CVE-2013-4356 | CVE-2013-4356: Xen 安全漏洞 | null | 暂无 | f | 9/10/2013 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:online_tours_\\&_travels_management_system_project:online_tours_\\&_travels_management_system:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-639294 | CNNVD-202303-995 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-639294,CVE-2023-1391,CNNVD-202303-995} | critical | 9.8 | null | 攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。 | null | service | null | Online Tours & Travels Management System是Mayuri K.个人开发者的一个在线旅游管理系统。 SourceCodester Online Tours & Travels Management System 1.0版本存在代码问题漏洞,该漏洞源于文件 admin/ab.php 存在未知函数,通过参数 img 导致不受限制的上传。 | CVE-2023-1391 | CVE-2023-1391: Online Tours & Travels Management System 代码问题漏洞 | null | 暂无 | f | 13/3/2023 16:00:00 | 1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。
2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。
3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "72.0.10", "versionStartIncluding": "71.9980.30"}, {"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "74.0.0", "versionStartIncluding": "73.9980.0"}, {"cpe23Uri": "cpe:2.3:a:cpanel:cpanel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "70.0.53", "versionStartIncluding": "69.9999.122"}]}] | null | f | CT-18455 | CNNVD-201908-020 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-18455,CVE-2018-20891,CNNVD-201908-020} | medium | 5.5 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | cPanel是美国cPanel公司的一套基于Web的自动化主机托管平台。该平台主要用于自动化管理网站和服务器。 cPanel 74.0.0之前版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。 | CVE-2018-20891 | CVE-2018-20891: cPanel 输入验证错误漏洞 | null | 暂无 | f | 31/7/2019 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:5-anker:5_anker_connect:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "1.2.7"}]}] | null | f | CT-510441 | CNNVD-202211-2357 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-510441,CVE-2022-30545,CNNVD-202211-2357} | medium | 4.8 | null | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | null | service | null | WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin 5 Anker Connect 1.2.6版本及之前版本存在安全漏洞。攻击者利用该漏洞执行跨站点脚本攻击。 | CVE-2022-30545 | CVE-2022-30545: WordPress plugin 5 Anker Connect 跨站脚本漏洞 | null | 暂无 | f | 8/11/2022 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:6.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:6.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:6.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:6.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:6.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:6.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "6.2.3"}]}] | null | f | CT-138849 | CNNVD-201407-189 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 68444 | f | {CT-138849,CVE-2014-3481,CNNVD-201407-189,68444} | medium | 4.3 | null | 造成用户信息,站点配置信息等敏感信息泄露。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Red Hat JBoss Enterprise Application Platform(EAP)是美国红帽(Red Hat)公司的一套开源、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。 Red Hat JBoss EAP 6.2.3及之前版本的org.jboss.as.jaxrs.deployment.JaxrsIntegrationProcessor实现过程中默认启用外部实体扩展存在安全漏洞。远程攻击者可利用该漏洞读取任意文件。 | CVE-2014-3481 | CVE-2014-3481: Red Hat JBoss Enterprise Application Platform 信息泄露漏洞 | null | 暂无 | f | 6/7/2014 16:00:00 | 1. 修改配置文件使目标路径不可访问。
2. 禁止在 Web 站点的发布下放置任何测试配置文件。
3. 禁止在正式部署环境中存在调试文件和调试信息。
4. 开发环境与部署环境分离,不要直接在线上系统修改代码。
5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:phpnuke:book:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-40942 | CNNVD-200802-350 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 27863 | f | {CT-40942,CVE-2008-0827,CNNVD-200802-350,27863} | high | 6.3 | null | 攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | PHP-Nuke的Books模块存在SQL注入漏洞。远程攻击者可以通过cid参数执行任意SQL命令。 | CVE-2008-0827 | CVE-2008-0827: PHP-Nuke Books 模块 'cid' 参数SQL注入漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | - 输入验证
1. 类型判断:字符型、整型;
2. 长度判断:设置最大长度值;
3. 业务参数合法性判断:比如支付金额不可能为负值这种;
4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等;
5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头;
- 预编译处理 & 参数化查询
1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 |
|
[] | null | f | null | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{% else %}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% endif %} | null | f | {CNVD-2021-23524} | medium | 0 | CNVD-2021-23524 | 暂无 | null | service | null | 精工云MES,主要针对中小型制造业车间现场管理,基于工业互联网、微服务、云计算、物联网、大数据技术架构,提供低 成本、快部署、易运维的SAAS应用。
广东精工智能系统有限公司精工云MES存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 | null | CNVD-2021-23524: 广东精工智能系统有限公司精工云MES存在SQL注入漏洞 | null | 暂无 | f | 13/3/2021 16:00:00 | ||
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:netflix:hollow:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-153573 | CNNVD-202103-1321 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-153573,CVE-2021-28099,CNNVD-202103-1321} | medium | 4.4 | null | 可能造成造成信息泄露,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Netflix Hollow是美国Netflix公司的一个 Java 库和工具集,用于将内存数据集从单个生产者传播到许多消费者,以实现高性能只读访问。 Netflix Hollow 存在安全漏洞,攻击者可利用该漏洞可以预先创建具有广泛权限的目录。 | CVE-2021-28099 | CVE-2021-28099: Netflix Hollow 安全漏洞 | null | 暂无 | f | 23/3/2021 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mlm_forced_matrix_project:mlm_forced_matrix:2.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-20150 | CNNVD-201712-506 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-20150,CVE-2017-17636,CNVD-2017-37428,CNNVD-201712-506} | critical | 9.8 | CNVD-2017-37428 | 攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | PHP Scripts Mall MLM Forced Matrix是印度PHP Scripts Mall公司的一套基于PHP的在线营销网站脚本。 PHP Scripts Mall MLM Forced Matrix 2.0.9版本中存在SQL注入漏洞。远程攻击者可通过向news-detail.php文件发送‘newid’参数利用该漏洞注入SQL命令。 | CVE-2017-17636 | CVE-2017-17636: PHP Scripts Mall MLM Forced Matrix SQL注入漏洞 | null | 暂无 | f | 12/12/2017 16:00:00 | - 输入验证
1. 类型判断:字符型、整型;
2. 长度判断:设置最大长度值;
3. 业务参数合法性判断:比如支付金额不可能为负值这种;
4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等;
5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头;
- 预编译处理 & 参数化查询
1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 |
|
[] | null | f | null | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{% else %}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% endif %} | null | f | {CNVD-2018-12346} | medium | 0 | CNVD-2018-12346 | 暂无 | null | service | null | 苹果CMS程序是一套采用PHP+MYSQL环境下运行的快速建站系统。
苹果CMS充值卡管理处存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。 | null | CNVD-2018-12346: 苹果CMS充值卡管理处存在SQL注入漏洞 | null | 暂无 | f | 8/6/2018 16:00:00 | ||
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:atlassian:bamboo:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "6.2.5", "versionStartIncluding": "6.2.0"}, {"cpe23Uri": "cpe:2.3:a:atlassian:bamboo:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "6.1.6"}]}] | null | f | CT-36446 | CNNVD-201709-889 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 102188 | f | {CT-36446,CVE-2017-14589,CNVD-2018-00579,CNNVD-201709-889,102188} | critical | 9.6 | CNVD-2018-00579 | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Atlassian Bamboo是澳大利亚Atlassian公司的一套持续集成构建工具。该工具可帮助开发团队使用持续交付功能构建、测试、发布和部署项目。 Atlassian Bamboo 6.1.6之前的版本和6.2.0版本至6.2.5版本中存在安全漏洞。攻击者可利用该漏洞执行Java代码。 | CVE-2017-14589 | CVE-2017-14589: Atlassian Bamboo 安全漏洞 | null | 暂无 | f | 12/12/2017 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:f5:big-ip_application_acceleration_manager:11.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:f5:big-ip_advanced_firewall_manager:11.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:f5:big-ip_local_traffic_manager:11.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:f5:big-ip_analytics:11.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:f5:big-ip_global_traffic_manager:11.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:f5:big-ip_policy_enforcement_manager:11.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:f5:big-ip_link_controller:11.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:f5:big-ip_access_policy_manager:11.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:f5:big-ip_application_security_manager:11.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-92265 | CNNVD-201606-153 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-92265,CVE-2016-4545,CNVD-2016-03941,CNNVD-201606-153} | high | 7.5 | CNVD-2016-03941 | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | F5 BIG-IP Analytics等都是美国F5公司的产品。F5 BIG-IP Analytics是一套Web应用程序性能分析软件。APM是一套提供安全统一访问关键业务应用和网络的解决方案。LTM是一款本地流量管理器。 多款F5 BIG-IP产品的Virtual服务器中存在安全漏洞。当程序使用SSL配置文件时,远程攻击者可通过在握手期间发生特制的Secure Sockets Layer(SSL)警告利用该漏洞导致Traffic Management Microkernel(TMM)重启,消耗资源,并生成核心存储文件。以下产品及版本受到影响:F5 BIG-IP LTM、AAM、AFM、Analytics、APM、ASM、GTM、Link Controller、PEM 11.5.4版本。 | CVE-2016-4545 | CVE-2016-4545: 多款F5 BIG-IP产品安全漏洞 | null | 暂无 | f | 7/6/2016 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[] | null | f | CT-356397 | CNNVD-202005-476 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-356397,CNNVD-202005-476} | medium | 0 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | null | service | null | 此编号已经被分配用于标识某安全漏洞,出于安全考虑,漏洞详情暂不公开。 | null | 中兴通讯公司F680V9产品权限许可和访问控制问题漏洞 | null | 暂无 | f | 11/5/2020 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.2:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wordpress:wordpress:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-34775 | CNNVD-201108-215 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-34775,CVE-2011-3129,CNNVD-201108-215} | medium | 9.6 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 3.1.3之前的3.1版本和Beta 2之前的3.2版本的文件上传功能中存在权限许可和访问控制漏洞。当运行“on hosts with dangerous security settings”时,该漏洞可引起未知影响和攻击向量。 | CVE-2011-3129 | CVE-2011-3129: WordPress文件上传功能权限许可和访问控制漏洞 | null | 暂无 | f | 10/8/2011 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:limesurvey:limesurvey:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.15.5"}]}] | null | f | CT-45855 | CNNVD-201812-1010 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-45855,CVE-2018-20322,CNVD-2018-26471,CNNVD-201812-1010} | medium | 6.1 | CNVD-2018-26471 | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | LimeSurvey(前称PHPSurveyor)是LimeSurvey团队开发的一套开源的在线问卷调查程序,它支持调查程序开发、调查问卷发布以及数据收集等功能。 LimeSurvey中存在跨站脚本漏洞。远程攻击者可通过上传ZIP文件利用该漏洞执行JavaScript代码。 | CVE-2018-20322 | CVE-2018-20322: LimeSurvey 跨站脚本漏洞 | null | 暂无 | f | 21/12/2018 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.4"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.4"}]}] | null | f | CT-84222 | CNNVD-201508-319 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-84222,CVE-2015-3804,CNVD-2015-05620,CNNVD-201508-319} | medium | 6.3 | CNVD-2015-05620 | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Apple iOS和Apple OS X都是美国苹果(Apple)公司的产品。Apple iOS是为移动设备所开发的一套操作系统;Apple OS X是为Mac计算机所开发的一套专用操作系统。FontParser是一个字体解析组件。 Apple iOS 8.4.1之前版本和OS X 10.10.5之前版本的FontParser中存在安全漏洞。远程攻击者可借助特制的font文件利用该漏洞执行任意代码,或造成拒绝服务(内存损坏和应用程序崩溃)。 | CVE-2015-3804 | CVE-2015-3804: Apple iOS和OS X FontParser 缓冲区溢出漏洞 | null | 暂无 | f | 16/8/2015 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.5.3:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:0.9.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.5.1:pl2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.5.5"}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:0.9.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.5.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.5.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.5.1:pl1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atutor:atutor:1.3.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-37163 | CNNVD-200802-351 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 27855 | f | {CT-37163,CVE-2008-0828,CNNVD-200802-351,27855} | medium | 4.3 | null | 1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。
2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。
3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。
4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。
5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。
6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。
7. 控制受害者机器向其他系统发起攻击。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | ATutor存在多个跨站脚本攻击漏洞。远程攻击者可以通过(1)如 (a) 论坛回复 或者 (b) 邮件中的样式 和 onmouseover那样的属性; 或者 (2) 网站的概要来注入任意Web脚本或HTML。 | CVE-2008-0828 | CVE-2008-0828: ATutor 多个跨站脚本攻击漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义
```
1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。
2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。
3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。
4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。
5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。
6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。
```
- 代码层面
- 在服务端进行输入验证(输入验证)
- 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。
- 数据输出实体编码(输出编码)
- 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。
- JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。
- 其他层面
- 使用模版引擎
- 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。
- 避免内敛事件
- 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。
- 避免拼接 HTML
- 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。
- 使用 CSP
- Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。
- 使用httponly
- HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。
- 前端
- 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 & , < , >,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。
- 后端
- PHP:
- 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等;
- 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤:
- 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。
- 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。
- Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/
- Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.4.4"}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-4067 | CNNVD-201208-152 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 54966 | f | {CT-4067,CVE-2012-3364,CNNVD-201208-152,54966} | high | 4.3 | null | 可能造成造成信息泄露,getshell,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。 Linux kernel 3.4.5之前版本中的进场通讯控制器接口(NCI)中存在多个基于栈的缓冲区溢出漏洞。通过传入带有特制长度的字段的帧,远程攻击者利用该漏洞导致拒绝服务(崩溃),执行任意代码。 | CVE-2012-3364 | CVE-2012-3364: Linux kernel NCI多个远程基于栈的缓冲区错误漏洞 | null | 暂无 | f | 22/1/2013 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。 |
|
[] | null | f | null | null | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{% else %}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% endif %} | null | f | {CNVD-2017-05977} | medium | 0 | CNVD-2017-05977 | 暂无 | null | service | null | Coppermine Photo Gallery是一套基于Web的相册管理系统。
Coppermine Photo Gallery的页面“pic_editor.php”存在目录遍历漏洞,攻击者可以利用漏洞遍历目录文件,获得敏感信息。 | null | CNVD-2017-05977: Coppermine Gallery目录遍历漏洞 | null | 暂无 | f | 18/4/2017 16:00:00 | ||
[] | null | f | CT-342547 | CNNVD-201801-1194 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-342547,CNNVD-201801-1194} | medium | 0 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | null | service | null | 此编号已经被分配用于标识某安全漏洞,出于安全考虑,漏洞详情暂不公开。 | null | DSMmall多商户开源商城系统注入漏洞 | null | 暂无 | f | 27/2/2018 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:classic:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "15.006.30495", "versionStartIncluding": "15.006.30060"}, {"cpe23Uri": "cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:continuous:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "19.010.20100", "versionStartIncluding": "15.008.20082"}, {"cpe23Uri": "cpe:2.3:a:adobe:acrobat_dc:*:*:*:*:classic:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "17.011.30140", "versionStartIncluding": "17.011.30056"}, {"cpe23Uri": "cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:classic:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "15.006.30493", "versionStartIncluding": "15.006.30060"}, {"cpe23Uri": "cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:continuous:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "19.010.20099", "versionStartIncluding": "15.008.20082"}, {"cpe23Uri": "cpe:2.3:a:adobe:acrobat_reader_dc:*:*:*:*:classic:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "17.011.30138", "versionStartIncluding": "17.011.30059"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}] | null | f | CT-40992 | CNNVD-201905-553 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-40992,CVE-2019-7785,CNVD-2019-21970,CNNVD-201905-553} | medium | 6.5 | CNVD-2019-21970 | 可能造成造成信息泄露,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Adobe Acrobat和Reader都是美国奥多比(Adobe)公司的产品。Adobe Acrobat是一套PDF文件编辑和转换工具。Reader是一套PDF文档阅读软件。 Adobe Acrobat和Reader中存在释放后重用漏洞。该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。基于Windows和macOS平台的以下产品及版本受到影响:Adobe Acrobat DC (Continuous ) 2019.010.20100及之前版本,Acrobat 2017(Classic 2017)2017.011.30140及之前版本,Acrobat DC(Classic 2015)2015.006.30495及之前版本;Acrobat Reader DC(Continuous)2019.010.20099及之前版本,Acrobat Reader 2017(Classic 2017)2017.011.30138及之前版本,Acrobat Reader DC(Classic 2015)2015.006.30493及之前版本。 | CVE-2019-7785 | CVE-2019-7785: Adobe Acrobat和Reader 资源管理错误漏洞 | null | 暂无 | f | 21/5/2019 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ffmpeg:ffmpeg:0.11.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ffmpeg:ffmpeg:0.11.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ffmpeg:ffmpeg:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "0.11.3"}, {"cpe23Uri": "cpe:2.3:a:ffmpeg:ffmpeg:0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-2002 | CNNVD-201309-367 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-2002,CVE-2013-4358,CNNVD-201309-367} | medium | 4.3 | null | 攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | FFmpeg 0.11.4之前的版本中的libavcodec/h264.c文件中存在安全漏洞。远程攻击者可借助特制的H.264数据利用该漏洞造成拒绝服务(崩溃)。 | CVE-2013-4358 | CVE-2013-4358: FFmpeg ‘libavcodec’越边界内存访问漏洞 | null | 暂无 | f | 24/12/2013 16:00:00 | 1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。
2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。
3. 对于后台接口,确保所有 API 接口先经过登录控制器。
4. 在验证用户身份权限前不进行任何数据的交互。 |
|
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:mq:9.2.0:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ibm:mq:9.2.0:*:*:*:continuous_delivery:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:ibm:aix:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:ibm:i:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:ibm:linux_on_ibm_z:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:oracle:solaris:-:*:*:*:*:*:-:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}] | null | f | CT-146042 | CNNVD-202012-1393 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | null | f | {CT-146042,CVE-2020-4870,CNVD-2020-73763,CNNVD-202012-1393} | high | 7.5 | CNVD-2020-73763 | 可能造成造成信息泄露,业务系统不稳定等安全问题 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | IBM MQ(IBM WebSphere MQ)是美国IBM公司的一款消息传递中间件产品。该产品主要为面向服务的体系结构(SOA)提供可靠的、经过验证的消息传递主干网。 IBM MQ 存在安全漏洞,攻击者可利用该漏洞可以通过连接IBM MQ的应用程序处理来触发致命错误,以触发拒绝服务。 | CVE-2020-4870 | CVE-2020-4870: IBM MQ 安全漏洞 | null | 暂无 | f | 21/12/2020 16:00:00 | 建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。 |
|
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:joomlapixel:jooget:2.6.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mambo:mambo:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:joomla:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}] | null | f | CT-26352 | CNNVD-200802-352 | {% if detail.cpe_match -%}
### 漏洞目标
经过对以下目标进行扫描测试:
```
{{ detail.host }}:{{ detail.port }}
```
发现其中存在该漏洞。
{% if detail.http %}
发起 HTTP 探测的请求如下:
```http
{{ detail.request_headers }}
```
服务端返回的 HTTP 响应如下:
```http
{{ detail.response_headers }}
{{ detail.response_body }}
```
{% else %}
尝试连接服务后服务端的响应如下:
```
{{ detail.banner }}
```
{% endif %}
{%- else -%}
经过对以下目标进行扫描测试:
```
{{ detail.addr }}
```
发现存在该漏洞。
{% if detail.extra.param -%}
漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} `
{%- endif %}
{% if detail.payload != "" -%}
漏洞探测过程使用的 payload 为:
```
{{ detail.payload }}
```
{%- endif %}
{% if detail.extra.username -%}
检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }};
{%- endif %}
{%- if detail.extra.password -%}
检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }}
{%- endif %}
{% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%}
发现 `{{ k }}` 的值为
```
{{ v }}
```
{% endfor %}
{% if detail.snapshot -%}
漏洞探测过程的请求流为
{% for flow in detail.snapshot -%}
第 {{ loop.index }} 个请求为
```
{{ flow[0] }}
```
第 {{ loop.index }} 个响应为
```
{{ flow[1] }}
```
{% endfor %}
{%- endif %}
{%- endif %} | 27836 | f | {CT-26352,CVE-2008-0829,CNNVD-200802-352,27836} | medium | 6.3 | null | 攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。 | {
"target": {
"url": "http://baidu.com"
},
"detail": {
"extra": {
"param": {
"position": "header",
"key": "123",
"value": "123",
"author": "test"
},
"username": {
"value": "admin",
"field": "user"
},
"password": {
"value": "admin",
"field": "pass"
},
"key": "1233"
},
"addr": "http://127.0.0.1:1234",
"payload": "/admin.php.bak",
"snapshot": [
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
],
[
"GET HTTP/1.1\r\n",
"HTTP/1.1 200 OK"
]
]
}
} | service | null | Joomla! Joomlapixel Jooget! (com_jooget)组件的jooget.PHP存在SQL注入漏洞。远程攻击者可以通过一个详细任务(detail task)中的id参数来执行任意SQL命令。 | CVE-2008-0829 | CVE-2008-0829: Jooget! Joomlapixel Jooget! 组件 jooget.PHP SQL注入漏洞 | null | 暂无 | f | 19/2/2008 16:00:00 | - 输入验证
1. 类型判断:字符型、整型;
2. 长度判断:设置最大长度值;
3. 业务参数合法性判断:比如支付金额不可能为负值这种;
4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等;
5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头;
- 预编译处理 & 参数化查询
1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 |