cpe_configuration
stringlengths
2
36.8k
windows_id
stringclasses
19 values
published
stringclasses
1 value
ct_id
stringlengths
6
9
cnnvd
stringlengths
16
17
detail
stringclasses
3 values
bugtraq_id
stringlengths
5
6
scriptable
stringclasses
2 values
exposures
stringlengths
11
67
severity
stringclasses
4 values
cvss
stringclasses
48 values
cnvd
stringlengths
15
15
impact
stringclasses
21 values
sample_record
stringclasses
1 value
kind
stringclasses
2 values
cwe_id
null
summary
stringlengths
0
2.12k
cve
stringlengths
13
16
poc
stringclasses
44 values
title
stringlengths
8
111
service
stringclasses
20 values
exp
stringclasses
1 value
reverse
stringclasses
2 values
published_datetime
stringlengths
17
19
solution
stringclasses
49 values
[]
null
f
CT-610399
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-610399}
critical
0
null
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
null
service
null
Netshare 虚拟专用网关VPN系列存在命令注入漏洞
null
待补充
Netshare 虚拟专用网关 /syssz_ping.htm 路径存在远程命令执行
null
暂无
f
3/4/2023 10:50:42
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:icewarp:mail_server:12.3.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-16250
CNNVD-202007-1115
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-16250,CVE-2020-14064,CNVD-2020-46559,CNNVD-202007-1115}
medium
6.5
CNVD-2020-46559
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
IceWarp Email Server 12.3.0.1版本中存在安全漏洞,该漏洞源于程序没有正确对用户帐户进行访问控制。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
CVE-2020-14064
CVE-2020-14064: IceWarp Email Server 安全漏洞
null
暂无
f
15/7/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2017-20415}
medium
0
CNVD-2017-20415
暂无
null
service
null
iWebShop是一款基于【PHP语言】+【MYSQL数据库】开发的开源的WEB电商B2B2C(平台自营+商家入驻)建站系统,采用MVC架构(Yii框架思想)设计模式精心设计的一款产品。 iWebShop开源商城系统toSeller参数存在SQL注入漏洞。攻击者可以利用该漏洞获取数据库信息。
null
CNVD-2017-20415: iWebShop开源商城系统toSeller参数存在SQL注入漏洞
null
暂无
f
21/7/2017 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:gnuboard:gnuboard5:5.3.1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-58317
CNNVD-201911-434
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-58317,CVE-2018-18674,CNNVD-201911-434}
medium
6.1
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
GNUBOARD5是一套基于PHP和MySQL的Web论坛系统。 GNUBOARD5 5.3.1.9版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
CVE-2018-18674
CVE-2018-18674: GNUBOARD5 跨站脚本漏洞
null
暂无
f
7/11/2019 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.5.14", "versionStartIncluding": "5.5.0"}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.4.30", "versionStartIncluding": "5.4.0"}, {"cpe23Uri": "cpe:2.3:a:php:php:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.3.29"}, {"cpe23Uri": "cpe:2.3:a:file_project:file:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.19"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:oracle:linux:7:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-95758
CNNVD-201406-718
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
68120
f
{CT-95758,CVE-2014-3487,CNNVD-201406-718,68120}
medium
4.3
null
攻击者利用 Web/其他 应用在处理请求时构建特定的请求,消耗服务器的连接和内存资源。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言;Fileinfo是其中的一个用于显示文件属性并支持批量修改其属性的组件。file是软件开发者Christos Zoulas所负责维护的一套用于类Unix系统下查看文件格式的工具。 PHP 5.4.29及之前的版本和5.5.14之前的5.5.x版本的Fileinfo组件使用的file 5.18及之前版本的cdf.c文件中的‘cdf_read_property_info’函数存在安全漏洞,该漏洞源于程序没有正确验证流偏移。远程攻击者可借助特制的CDF文件利用该漏洞造成拒绝服务(应用程序崩溃)。
CVE-2014-3487
CVE-2014-3487: PHP Fileinfo组件‘cdf_read_property_info()’函数拒绝服务漏洞
null
暂无
f
8/7/2014 16:00:00
1. 设置合适的 timeout 时间(Apache 已默认启用了 reqtimeout 模块),规定了 Header 发送的时间以及频率和 Body 发送的时间以及频率。 2. 增大 MaxClients(MaxRequestWorkers):增加最大的连接数。根据官方文档,两个参数是一回事,版本不同,MaxRequestWorkers was called MaxClients before version 2.3.13.Theold name is still supported。 3. 默认安装的 Apache 存在 Slow Attack 的威胁,原因就是虽然设置的 timeoute,但是最大连接数不够,如果攻击的请求频率足够大,仍然会占满Apache的所有连接。 4. 将标题和消息体限制在最小的合理长度上。针对接受数据的每个资源,设置更严格的特定于 URL 的限制。 5. 如果 Web 服务器从相同的 IP 接收到数千个连接,同一个用户代理在短时间内请求相同的资源,直接禁掉 IP 并且记录日志。 6. 对 web 服务器的 http 头部传输的最大许可时间进行限制,修改成最大许可时间为 20 秒。 - Weblogic 1. 在配置管理界面中的协议 -> 一般信息下设置 完成消息超时时间小于 400。 2. 在配置管理界面中的协议 ->HTTP 下设置 POST 超时、持续时间、最大 POST 大小为安全值范围。 - Nginx 1. 通过调整 $request_method,配置服务器接受 http 包的操作限制; 2. 在保证业务不受影响的前提下,调整 client_max_body_size, client_body_buffer_size, client_header_buffer_size,large_client_header_buffersclient_body_timeout, client_header_timeout 的值,必要时可以适当的增加; 3. 对于会话或者相同的 ip 地址,可以使用 HttpLimitReqModule and HttpLimitZoneModule 参数去限制请求量或者并发连接数; 4. 根据 CPU 和负载的大小,来配置 worker_processes 和 worker_connections 的值,公式是:max_clients = worker_processes * worker_connections。 - Apache 1. mod_reqtimeout 用于控制每个连接上请求发送的速率。配置例如: 请求正文部分,设置超时时间初始为 10 秒,将超时时间延长 1 秒,但最长不超过 40 秒。可以防护 slow message body 型的慢速攻击。 2. mod_qos 用于控制并发连接数。配置例如: 当服务器并发连接数超过 600 时,关闭 keepalive QS_SrvMaxConnClose 600 每个源 IP 最大并发连接数为 50 QS_SrvMaxConnPerIP 50
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.1.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.0:preview2.1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.0:preview2.2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.0:preview2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.8.23"}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.1.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:2.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:rubygems:rubygems:1.8.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.3:p426:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.3:p286:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.3:p385:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.3:p383:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:2.0.0:p195:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.3:p429:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:2.0.0:preview1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:2.0.0:p247:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:2.0.0:p0:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.3:p125:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:2.0.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:2.0.0:preview2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.3:p194:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.3:p392:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:2.0.0:rc2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:ruby_lang:ruby:1.9.3:p0:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-2337
CNNVD-201309-281
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
62442
f
{CT-2337,CVE-2013-4363,CNNVD-201309-281,62442}
medium
4.3
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Ruby是松本行弘个人开发者的一种跨平台、面向对象的动态类型编程语言。 Ruby 1.9.0至2.0.0p247版本中使用的RubyGems中的lib/rubygems/version.rb文件中的Gem::Version::ANCHORED_VERSION_PATTERN函数中存在加密问题漏洞,该漏洞源于正则表达式没有充分验证gem版本。远程攻击者可通过特制的gem版本利用该漏洞造成拒绝服务(CPU耗尽)。以下版本受到影响:RubyGems 1.8.23及之前的版本,1.8.24至1.8.26版本,2.0.10之前的2.0.x版本,2.1.5之前的2.1.x版本。
CVE-2013-4363
CVE-2013-4363: Ruby 加密问题漏洞
null
暂无
f
17/10/2013 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
CT-304686
CNNVD-201108-461
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-304686,CNNVD-201108-461}
low
0
null
CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。最常见的攻击场景为:攻击者冒充用户/管理员伪造请求,进行网页篡改;用户修改、添加用户、密码修改;发送帖子、消息等非法操作。
null
service
null
Simple Machines Forum(SMF)是美国SMF团队开发的一套开源、专业级的论坛软件包,它包含一个能够完全掌控论坛界面和布局的可定制模板引擎,并提供一种可实现论坛与网站相互给合的SSI(Server Side Includes)技术。 Simple Machines Forum 2.0和1.1.14版本中存在跨站请求伪造漏洞。远程攻击者可借助“[img]”BBCode Tag执行某些管理操作并非法访问受影响应用程序。
null
Simple Machines Forum \'[img]\' BBCode Tag跨站请求伪造漏洞
null
暂无
f
31/12/1899 15:54:00
1. 验证 HTTP Referer 字段 2. 在请求地址中增加 csrftoken 验证,csrftoken 可以在用户登录后产生并放于 session 之中,然后在每次请求时把 csrftoken 从 session 中拿出,与请求中的 csrftoken 进行比对。对于 GET 请求,csrftoken 将附在请求地址之后,对于 POST 请求来说,要在 form 的最后加上 `<input type="hidden" name="csrftoken" value="tokenvalue"/>;` 3. 在 HTTP 头中自定义属性并验证。 4. 对于 web 站点,将持久化的授权方法(例如 cookie 或者 HTTP 授权)切换为瞬时的授权方法(在每个 form 中提供隐藏 field),可以帮助网站防止 CSRF 攻击。 5. 过滤用户输入,不允许发布含有站内操作 URL 的链接; 6. 在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的 cookie。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:qemu:qemu:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.9.1"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:openstack:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:openstack:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:openstack:10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:openstack:9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:openstack:8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:openstack:11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-112393
CNNVD-201705-010
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
98277
f
{CT-112393,CVE-2017-8379,CNVD-2017-06736,CNNVD-201705-010,98277}
medium
6.5
CNVD-2017-06736
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
QEMU(又名Quick Emulator)是法国程序员法布里斯-贝拉(Fabrice Bellard)所研发的一套模拟处理器软件。该软件具有速度快、跨平台等特点。 QEMU中的keyboard input event handlers support存在内存泄露漏洞。本地攻击者可利用该漏洞造成拒绝服务(主机内存消耗)。
CVE-2017-8379
CVE-2017-8379: QEMU 安全漏洞
null
暂无
f
22/5/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-40241}
medium
0
CNVD-2021-40241
暂无
null
service
null
深圳市微耕实业有限公司是中国国内专业的门禁系统、门禁设备和门禁软件的生产厂家和开发单位。 深圳市微耕实业有限公司门禁专家存在逻辑缺陷漏洞,攻击者可利用该漏洞获取敏感信息。
null
CNVD-2021-40241: 深圳市微耕实业有限公司门禁专家存在逻辑缺陷漏洞
null
暂无
f
30/5/2021 16:00:00
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:tendacn:g1_firmware:15.11.0.17\\(9502\\)_cn:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:tendacn:g1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:tendacn:g3_firmware:15.11.0.17\\(9502\\)_cn:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:tendacn:g3:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-381673
CNNVD-202202-265
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-381673,CVE-2021-45993,CNVD-2022-16170,CNNVD-202202-265}
high
7.5
CNVD-2022-16170
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
Tenda G1 and G3是中国腾达(Tenda)公司的一个路由器。 Tenda G1 and G3 v15.11.0.17(9502)_CN存在缓冲区错误漏洞,该漏洞允许攻击者通过 IPMacBindRuleIP 和 IPMacBindRuleMac 参数导致拒绝服务 (DoS)。
CVE-2021-45993
CVE-2021-45993: Tenda G1 and G3 缓冲区错误漏洞
null
暂无
f
3/2/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:joomla:com_clasifier:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-109397
CNNVD-200802-365
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27917
f
{CT-109397,CVE-2008-0842,CNNVD-200802-365,27917}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Joomla!的Classifier (com_clasifier) 组件的index.PHP存在SQL注入漏洞。远程攻击者可以通过cat_id参数来执行任意SQL命令。
CVE-2008-0842
CVE-2008-0842: Joomla!和 Mambo 'com_clasifier' 组件 index.PHP 参数SQL注入漏洞
null
暂无
f
20/2/2008 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:adobe:experience_manager:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "6.1.0"}]}]
null
f
CT-23837
CNNVD-201804-812
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
103709
f
{CT-23837,CVE-2018-4931,CNVD-2018-08610,CNNVD-201804-812,103709}
medium
6.1
CNVD-2018-08610
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Adobe Experience Manager(AEM)是美国奥多比(Adobe)公司的一套可用于构建网站、移动应用程序和表单的内容管理解决方案。该方案支持移动内容管理、营销销售活动管理和多站点管理等。 AEM 6.1版本、6.2版本和6.3版本中存在跨站脚本漏洞,该漏洞源于程序没有过滤用户提交的输入。远程攻击者可利用该漏洞执行HTML和脚本代码,获取敏感信息。
CVE-2018-4931
CVE-2018-4931: Adobe Experience Manager 跨站脚本漏洞
null
暂无
f
19/5/2018 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "6.7.0.1", "versionStartIncluding": "6.7.0"}, {"cpe23Uri": "cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "6.6.4", "versionStartIncluding": "6.5.0"}, {"cpe23Uri": "cpe:2.3:a:cisco:adaptive_security_appliance:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.15.1.7", "versionStartIncluding": "9.15"}, {"cpe23Uri": "cpe:2.3:a:cisco:adaptive_security_appliance:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.13.1.21", "versionStartIncluding": "9.13"}, {"cpe23Uri": "cpe:2.3:a:cisco:adaptive_security_appliance:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.9.2.85", "versionStartIncluding": "9.9"}, {"cpe23Uri": "cpe:2.3:a:cisco:adaptive_security_appliance:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.8.4.35", "versionStartIncluding": "9.7"}, {"cpe23Uri": "cpe:2.3:a:cisco:adaptive_security_appliance:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.12.4.10", "versionStartIncluding": "9.10"}, {"cpe23Uri": "cpe:2.3:a:cisco:adaptive_security_appliance:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "9.14.2.4", "versionStartIncluding": "9.14"}]}]
null
f
CT-151032
CNNVD-202104-2072
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-151032,CVE-2021-1504,CNVD-2021-50580,CNNVD-202104-2072}
high
7.5
CNVD-2021-50580
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Cisco Adaptive Security Appliances Software(ASA Software)是美国思科(Cisco)公司的一套防火墙和网络安全平台。该平台提供了对数据和网络资源的高度安全的访问等功能。 Cisco Adaptive Security Appliance (ASA) Software 存在缓冲区错误漏洞,该漏洞源于思科自适应安全设备(ASA)软件和火力威胁防御(FTD)软件VPN接口的边界错误。以下产品及版本受到影响:Cisco Adaptive Security Appliance (ASA) Software: before 9.8.4.35, 9.9.2.85, 9.12.4.18, 9.13.1.21, 9.14.2.13, 9.15.1.15 。
CVE-2021-1504
CVE-2021-1504: Cisco Adaptive Security Appliances Software 缓冲区错误漏洞
null
暂无
f
29/4/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
CT-370730
CNNVD-201702-619
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-370730,CVE-2017-6073,CNNVD-201702-619}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
此编号已经被预留用于标识某安全漏洞。
CVE-2017-6073
CVE-2017-6073:
null
暂无
f
19/2/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.4"}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.4"}]}]
null
f
CT-54215
CNNVD-201508-330
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-54215,CVE-2015-3806,CNVD-2015-05544,CNNVD-201508-330}
high
8.6
CNVD-2015-05544
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple iOS和OS X都是美国苹果(Apple)公司的操作系统。Apple iOS是为移动设备所开发;OS X是为Mac计算机所开发。 Apple iOS 8.4.1之前版本和OS X 10.10.5之前版本中存在安全漏洞。本地攻击者可通过向特制的可执行文件中附加代码利用该漏洞绕过code-signing保护机制。
CVE-2015-3806
CVE-2015-3806: Apple iOS和OS X 安全漏洞
null
暂无
f
16/8/2015 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:jerryscript:jerryscript:2.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-155543
CNNVD-202106-825
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-155543,CVE-2020-23302,CNVD-2021-42988,CNNVD-202106-825}
critical
9.8
CNVD-2021-42988
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
JerryScript是JerryScript(Jerryscript)项目的一款轻量级的JavaScript引擎。 JerryScript 中存在资源管理错误漏洞,该漏洞源于 ecma_ref_ecma_string 中的 ecma-helpers-string.c:772 存在一个堆释放后使用的漏洞。以下产品及型号会受到影响: JerryScript 2.2.0。
CVE-2020-23302
CVE-2020-23302: JerryScript 资源管理错误漏洞
null
暂无
f
10/6/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2015-01903}
medium
0
CNVD-2015-01903
暂无
null
service
null
Python是一款面向对象、 直译式计算机程序设计语言。 Python Restkit TLS证书验证存在安全漏洞。允许攻击者利用漏洞通过中间人攻击进行攻击,获取敏感信息。
null
CNVD-2015-01903: Python Restkit TLS证书验证安全绕过漏洞
null
暂无
f
20/3/2015 16:00:00
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:chinamobile:gpn2.4p21-c-cn_firmware:w2001en-00:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:chinamobile:gpn2.4p21-c-cn:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-18339
CNNVD-201812-1170
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-18339,CVE-2018-20326,CNVD-2018-26914,CNNVD-201812-1170}
medium
6.1
CNVD-2018-26914
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PLC Wireless Router GPN2.4P21-C-CN是一款无线路由器产品。 使用W2001EN-00版本固件的PLC Wireless Router GPN2.4P21-C-CN中存在跨站脚本漏洞。远程攻击者可通过向cgi-bin/webproc?getpage=html/index.html页面发送‘var:subpage’参数利用该漏洞窃取cookies、会话id、用户名或其他敏感信息。
CVE-2018-20326
CVE-2018-20326: PLC Wireless Router GPN2.4P21-C-CN 跨站脚本漏洞
null
暂无
f
2/1/2019 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2016-08109}
medium
0
CNVD-2016-08109
暂无
null
service
null
VLC多媒体播放器(最初命名为VideoLAN客户端)是VideoLAN计划的多媒体播放器。它支持众多音频与视频解码器及文件格式,并支持DVD影音光盘,VCD影音光盘及各类流式协议。 VLAN VLC中存在拒绝服务漏洞,远程攻击者可以利用该漏洞造成拒绝服务。
null
CNVD-2016-08109: VLAN VLC 'mp4.c' Divide-By-Zero拒绝服务漏洞
null
暂无
f
23/9/2016 16:00:00
VLC多媒体播放器(最初命名为VideoLAN客户端)是VideoLAN计划的多媒体播放器。它支持众多音频与视频解码器及文件格式,并支持DVD影音光盘,VCD影音光盘及各类流式协议。 VLAN VLC中存在拒绝服务漏洞,远程攻击者可以利用该漏洞造成拒绝服务。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:openstack:compute:2012.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openstack:essex:2012.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:openstack:folsom:2012.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-124727
CNNVD-201207-145
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
54388
f
{CT-124727,CVE-2012-3371,CNNVD-201207-145,54388}
medium
3.5
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
OpenStack Compute(Nova)是用Python编写的云计算构造控制器,属于laaS系统的一部分。 OpenStack Compute(Nova) Folsom (2012.2)和Essex (2012.1)中的Nova调度程序中存在拒绝服务漏洞。远程攻击者可利用该漏洞使应用程序崩溃,拒绝为合法用户提供服务。
CVE-2012-3371
CVE-2012-3371: OpenStack Compute 拒绝服务漏洞
null
暂无
f
17/7/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-303536
CNNVD-201107-145
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-303536,CNNVD-201107-145}
low
0
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
libsndfile是软件开发者Erik de Castro Lopo所研发的一个通过标准接口读写AIFF、AU和WAV等格式的音频文件的C库。 libsndfile中存在整数溢出漏洞。该漏洞源于应用程序没有对用户提供的输入进行充分过滤,远程攻击者可借助特制的PAF文件执行受影响应用程序上下文中的任意代码,导致拒绝服务。
null
libsndfile PAF文件整数溢出漏洞
null
暂无
f
31/12/1899 15:54:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关软件,更新系统软件。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-14545}
medium
0
CNVD-2021-14545
暂无
null
service
null
ShuipFCMS是一款基于ThinkPHP框架为核心,采用独立分组的方式开发的内容管理系统。 ShuipFCMS存在XSS漏洞。攻击者可利用漏洞获取用户cookie等敏感信息。
null
CNVD-2021-14545: ShuipFCMS存在XSS漏洞
null
暂无
f
1/2/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:gnuboard:gnuboard5:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.3.2.0"}]}]
null
f
CT-39236
CNNVD-201910-1786
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-39236,CVE-2018-18678,CNNVD-201910-1786}
medium
6.1
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
GNUBOARD5是一套基于PHP和MySQL的Web论坛系统。 GNUBOARD5 5.3.2.0之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
CVE-2018-18678
CVE-2018-18678: GNUBOARD5 跨站脚本漏洞
null
暂无
f
30/10/2019 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:online_sports_complex_booking_system_project:online_sports_complex_booking_system:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-422618
CNNVD-202204-4329
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-422618,CVE-2022-28094,CNNVD-202204-4329}
medium
6.1
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
Online Sports Complex Booking System是Carlo Montero个人开发者的一个在线体育场馆预订系统。 Online Sports Complex Booking System v1.0 版本存在跨站脚本漏洞,该漏洞源于通过 booking.php 中的 fid 参数被发现包含一个跨站点脚本 (XSS) 漏洞。
CVE-2022-28094
CVE-2022-28094: Online Sports Complex Booking System 跨站脚本漏洞
null
暂无
f
24/4/2022 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:atlassian:crucible:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.4.3"}, {"cpe23Uri": "cpe:2.3:a:atlassian:fisheye:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.4.3"}, {"cpe23Uri": "cpe:2.3:a:atlassian:fisheye:4.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atlassian:crucible:4.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-111989
CNNVD-201709-887
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
102194
f
{CT-111989,CVE-2017-14591,CNVD-2017-37943,CNNVD-201709-887,102194}
critical
9.0
CNVD-2017-37943
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Atlassian FishEye和Crucible都是澳大利亚Atlassian公司的产品。FishEye是一套源代码库深度查看软件。Crucible是一套代码审查工具。 Atlassian Fisheye和Crucible 4.4.3之前的版本和4.5.0版本中存在安全漏洞。攻击者可利用该漏洞在系统上执行任意代码。
CVE-2017-14591
CVE-2017-14591: Atlassian FishEye和Crucible 安全漏洞
null
暂无
f
29/11/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:netty:netty:3.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.6.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.6.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.6.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.6.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.6.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.8.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.9.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:3.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:netty:netty:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.9.1.1"}]}]
null
f
CT-123226
CNNVD-201407-740
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
68999
f
{CT-123226,CVE-2014-3488,CNNVD-201407-740,68999}
medium
4.3
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Netty是Netty项目社区的一个提供了异步的、事件驱动的Java网络应用程序框架和工具,它用以快速开发高性能、高可靠性的网络服务器和客户端程序。 Netty 3.9.2之前版本的SslHandler中存在安全漏洞。远程攻击者可通过发送特制的‘SSLv2Hello’消息利用该漏洞造成拒绝服务(无限循环和CPU资源耗尽)。
CVE-2014-3488
CVE-2014-3488: Netty 拒绝服务漏洞
null
暂无
f
30/7/2014 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:statcountex:statcountex:3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:statcountex:statcountex:3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-132650
CNNVD-200802-366
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27814
f
{CT-132650,CVE-2008-0843,CNNVD-200802-366,27814}
medium
5.4
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
StatCounteX存在权限许可和访问控制漏洞。远程攻击者可以通过一个直接的对admin.asp的请求来获得敏感信息及编辑配置脚本。
CVE-2008-0843
CVE-2008-0843: StatCounteX admin.asp 权限许可和访问控制漏洞
null
暂无
f
20/2/2008 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:rosariosis:rosariosis:8.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-381546
CNNVD-202202-083
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-381546,CVE-2021-45416,CNNVD-202202-083}
medium
6.1
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
RosarioSis是一个免费和开源的学生信息系统。用于管理学生,创建报告并做出正确的决策。 RosarioSIS 8.2.1存在跨站脚本漏洞,该漏洞允许攻击者可利用该漏洞通过调度课程.php脚本模块中的搜索词参数注入任意HTML。
CVE-2021-45416
CVE-2021-45416: RosarioSis 跨站脚本漏洞
null
暂无
f
31/1/2022 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:squid-cache:squid:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.5.17"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-110471
CNNVD-201605-179
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-110471,CVE-2016-4553,CNVD-2016-03062,CNNVD-201605-179}
high
8.6
CNVD-2016-03062
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Squid(全称Squid Cache)是一套代理服务器和Web缓存服务器软件。该软件提供缓存万维网、过滤流量、代理上网等功能。 Squid 3.5.18之前版本和4.0.10之前4.x版本中的client_side.cc文件存在安全漏洞,该漏洞源于当用户提供absolute-URI时,程序没有正确忽略Host头。远程攻击者可通过提供HTTP请求利用该漏洞实施缓存中毒攻击。
CVE-2016-4553
CVE-2016-4553: Squid 安全漏洞
null
暂无
f
10/5/2016 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:groupon_clone_script_project:groupon_clone_script:3.01:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-80913
CNNVD-201712-504
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-80913,CVE-2017-17638,CNVD-2017-37423,CNNVD-201712-504}
critical
9.8
CNVD-2017-37423
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
PHP Scripts Mall Groupon Clone Script是印度PHP Scripts Mall公司的一套基于PHP贸易管理脚本。 PHP Scripts Mall Groupon Clone Script 3.01版本中存在SQL注入漏洞。远程攻击者可通过向city_ajax.php文件发送‘state_id’参数利用该漏洞注入SQL命令。
CVE-2017-17638
CVE-2017-17638: PHP Scripts Mall Groupon Clone Script SQL注入漏洞
null
暂无
f
12/12/2017 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wwbn:avideo:11.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-473831
CNNVD-202208-3242
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-473831,CVE-2022-32770,CNNVD-202208-3242}
medium
6.1
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
WWBN AVideo是WWBN团队的一个由PHP编写的视频平台建站系统。 WWBN AVideo 11.6版本存在跨站脚本漏洞。攻击者利用该漏洞通过特制的 HTTP 请求执行任意 Javascript。
CVE-2022-32770
CVE-2022-32770: WWBN AVideo 跨站脚本漏洞
null
暂无
f
22/8/2022 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2018-07361}
medium
0
CNVD-2018-07361
暂无
null
service
null
Foxmail是一款电子邮件客户端软件。 Foxmail客户端存在XSS漏洞。攻击者可利用该漏洞执行系统命令或本地提权等。
null
CNVD-2018-07361: Foxmail客户端存在跨站脚本漏洞
null
暂无
f
30/3/2018 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_analytics_server:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.0.1"}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_analytics_server:10.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-77256
CNNVD-201108-541
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-77256,CVE-2011-3133,CNNVD-201108-541}
medium
4.3
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
TIBCO Spotfire Server 3.0.2之前的3.0.x版本,3.1.2之前的3.1.x版本,3.2.1之前的3.2.x版本和3.3.1之前的3.3.x版本,Spotfire Analytics Server 10.1.1之前版本中存在会话固定漏洞。远程攻击者可通过欺骗用户登录到特制链接劫持web会话。
CVE-2011-3133
CVE-2011-3133: TIBCO Spotfire Analytics Server和TIBCO Spotfire Server会话固定漏
null
暂无
f
2/9/2011 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:openshift:1.0:*:*:*:enterprise:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:openshift:2.0:*:*:*:enterprise:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-136458
CNNVD-201408-022
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-136458,CVE-2013-4364,CNNVD-201408-022}
high
7.8
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Red Hat OpenShift是美国红帽(Red Hat)公司的一款平台即服务(PaaS)云计算平台,它可构建、测试、部署和运行应用程序。OpenShift Enterprise是一个开源的私有云版本。 Red Hat OpenShift Enterprise 1和2版本中的openshift-origin-broker-util包的oo-analytics-export和oo-analytics-import存在安全漏洞,该漏洞源于程序以不安全的方式创建临时文件。本地攻击者可通过实施符号链接攻击利用该漏洞覆盖任意文件。
CVE-2013-4364
CVE-2013-4364: Red Hat OpenShift Enterprise openshift-origin-broker-util 安全漏洞
null
暂无
f
8/1/2018 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:joomla:com_pccookbook:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-56854
CNNVD-200802-367
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27864
f
{CT-56854,CVE-2008-0844,CNNVD-200802-367,27864}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Joomla!的PccookBook (com_pccookbook) 组件的index.PHP存在SQL注入漏洞。远程攻击者可以通过user_id参数来执行任意SQL命令。
CVE-2008-0844
CVE-2008-0844: Joomla!/Mambo 'com_pccookbook'组件 'user_id' 参数 SQL注入漏洞
null
暂无
f
20/2/2008 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:cacti:cacti:0.8.8b:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-40258
CNNVD-201707-827
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-40258,CVE-2017-1000032,CNVD-2017-18620,CNNVD-201707-827}
medium
6.1
CNVD-2017-18620
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Cacti是Cacti团队的一套开源的网络流量监测和分析工具。该工具通过snmpget来获取数据,使用RRDtool绘画图形进行分析,并提供数据和用户管理功能。 Cacti 0.8.8b版本中存在跨站脚本漏洞。远程攻击者可通过向tree.php文件发送‘parent_id’参数并向data_sources.php文件发送‘drp_action’参数利用该漏洞注入任意的Web脚本或HTML。
CVE-2017-1000032
CVE-2017-1000032: Cacti 跨站脚本漏洞
null
暂无
f
16/7/2017 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:minio:minio:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-644700
CNNVD-202303-1092
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-644700,CVE-2023-27589,CNNVD-202303-1092}
medium
6.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
MinIO是美国MinIO公司的一款开源的对象存储服务器。该产品支持构建用于机器学习、分析和应用程序数据工作负载的基础架构。 MinIO RELEASE.2023-03-13T19-46-17Z之前版本存在安全漏洞,该漏洞源于权限限制不当。
CVE-2023-27589
暂无数据
CVE-2023-27589: MinIO 安全漏洞
null
暂无
f
14/3/2023 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:elitecore:cyberoam_unified_threat_management:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-39897
CNNVD-201207-033
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-39897,CVE-2012-3372,CNNVD-201207-033}
medium
5.4
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Cyberoam是基于身份验证的统一威胁管理产品。 Cyberoam DPI中存在安全绕过漏洞。攻击者可利用该漏洞执行中间人攻击或冒充信任的服务器,且有助于进一步攻击。
CVE-2012-3372
CVE-2012-3372: Cyberoam DPI 安全绕过漏洞
null
暂无
f
8/7/2012 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wordpress:dean_logan_wp-people_plugin:1.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-63916
CNNVD-200802-368
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27858
f
{CT-63916,CVE-2008-0845,CNNVD-200802-368,27858}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
WordPress 的Dean Logan WP-People插件程序的wp-people-popup.PHP存在SQL注入漏洞。远程攻击者可以通过person参数来执行任意SQL命令。
CVE-2008-0845
CVE-2008-0845: WordPress wp-people 插件 'wp-people-popup.PHP' SQL注入漏洞
null
暂无
f
20/2/2008 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[]
null
f
CT-361812
CNNVD-201406-163
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-361812,CNNVD-201406-163}
low
0
null
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
null
service
null
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Ajax Pagination是其中的一个Ajax分页插件。 WordPress Ajax Pagination插件中存在本地文件包含漏洞,该漏洞源于程序没有充分过滤用户提交的输入。攻击者可利用该漏洞获取敏感信息,执行任意本地脚本,控制应用程序和计算机,也可能存在其他形式的攻击。Ajax Pagination 1.1版本中存在漏洞,其他版本也可能受到影响。
null
WordPress Ajax Pagination插件‘admin-ajax.php’本地文件包含漏洞
null
暂无
f
27/3/2014 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:corel:coreldraw_2020:22.0.0.474:*:*:*:standard:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-174587
CNNVD-202109-1936
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-174587,CVE-2021-38109,CNNVD-202109-1936}
medium
5.5
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
CorelDraw Standard 2020是加拿大科亿尔数码科技(Corel)公司的一个 Corel 的商业照片编辑工具。 CorelDRAW Standard 2020 22.0.0.474 存在缓冲区错误漏洞,未经身份验证的攻击者可利用该漏洞访问未经授权的系统内存。
CVE-2021-38109
CVE-2021-38109: CorelDraw Standard 2020 缓冲区错误漏洞
null
暂无
f
1/10/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:tenda:ac500_firmware:2.0.1.9\\(1307\\):*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:tenda:ac500:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-623677
CNNVD-202302-2072
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-623677,CVE-2023-25235,CNNVD-202302-2072}
high
7.5
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
Tenda AC500是中国腾达(Tenda)公司的一个千兆端口访问控制器。 Tenda AC500 V2.0.1.9(1307)版本存在安全漏洞,该漏洞源于存在缓冲区溢出漏洞。
CVE-2023-25235
CVE-2023-25235: Tenda AC500 缓冲区错误漏洞
null
暂无
f
27/2/2023 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:cloudforms_3.0_management_engine:5.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:cloudforms_3.0_management_engine:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "5.2.4"}, {"cpe23Uri": "cpe:2.3:a:redhat:cloudforms_3.0_management_engine:5.2.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:cloudforms_3.0_management_engine:5.2.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:cloudforms_3.0_management_engine:5.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:cloudforms_3.0_management_engine:5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:cloudforms_3.0_management_engine:5.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-25449
CNNVD-201407-191
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-25449,CVE-2014-3489,CNNVD-201407-191}
low
4.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Red Hat CloudForms Management Engine(CFME)是美国红帽(Red Hat)公司的一个IaaS(基础设施即服务)云服务解决方案的管理引擎。 Red Hat CloudForms 3.0 Management Engine 5.2.4及之前版本的lib/util/miq-password.rb文件中存在安全漏洞,该漏洞源于程序使用默认的salt值。远程攻击者可利用该漏洞实施暴力破解攻击破译密码。
CVE-2014-3489
CVE-2014-3489: Red Hat CloudForms Management Engine 信任管理漏洞
null
暂无
f
6/7/2014 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:qemu:qemu:2.9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-104388
CNNVD-201705-009
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
98303
f
{CT-104388,CVE-2017-8380,CNVD-2017-06737,CNNVD-201705-009,98303}
critical
9.8
CNVD-2017-06737
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
QEMU(又名Quick Emulator)是法国程序员法布里斯-贝拉(Fabrice Bellard)所研发的一套模拟处理器软件。该软件具有速度快、跨平台等特点。 QEMU 2.9.0版本中的‘megasas_mmio_write’函数存在缓冲区溢出漏洞。远程攻击者可利用该漏洞执行任意代码或造成拒绝服务。
CVE-2017-8380
CVE-2017-8380: QEMU 缓冲区错误漏洞
null
暂无
f
27/8/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:joomla:com_profile:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:mambo:com_profile:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-17470
CNNVD-200802-369
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27851
f
{CT-17470,CVE-2008-0846,CNNVD-200802-369,27851}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Joomla!的com_profile组件的index.PHP存在SQL注入漏洞。远程攻击者可以通过oid参数来执行任意SQL命令。
CVE-2008-0846
CVE-2008-0846: Joomla!和Mambo com_profile 组件 index.PHP SQL注入漏洞
null
暂无
f
20/2/2008 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "92.0.4515.107"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-169882
CNNVD-202107-1483
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-169882,CVE-2021-30589,CNVD-2021-55918,CNNVD-202107-1483}
medium
4.3
CNVD-2021-55918
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
Microsoft Edge是美国微软(Microsoft)公司的一款Windows 10之后版本系统附带的Web浏览器。 Microsoft Edge输入验证错误漏洞中存在输入验证错误漏洞。该漏洞的存在是由于在谷歌Chrome的传感器处理中使用后免费的错误。
CVE-2021-30589
CVE-2021-30589: Microsoft Edge 输入验证错误漏洞
null
暂无
f
3/8/2021 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-26018}
medium
0
CNVD-2021-26018
暂无
null
service
null
JerryScript是一个轻量级的JavaScript引擎。 JerryScript存在拒绝服务漏洞,攻击者可利用该漏洞造成拒绝服务。
null
CNVD-2021-26018: JerryScript存在拒绝服务漏洞(CNVD-2021-26018)
null
暂无
f
29/3/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.4.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:wicket:1.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:wicket:1.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-19925
CNNVD-201209-311
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
55445
f
{CT-19925,CVE-2012-3373,CNNVD-201209-311,55445}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apache Wicket是一个功能强大、基于组件的轻量级Web应用框架。 Apache Wicket 1.4.21之前的1.4.x版本和1.5.8之前的1.5.x版本中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经正确验证。攻击者可利用该漏洞在受影响站点上下文中不知情用户浏览器中执行任意脚本代码,可窃取基于cookie的认证证书并发起其他攻击。
CVE-2012-3373
CVE-2012-3373: Apache Wicket 跨站脚本漏洞
null
暂无
f
19/9/2012 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:mod_fcgid:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.3.9"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:httpd-server:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:suse:cloud:2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:suse:cloud:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-23013
CNNVD-201310-455
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
62939
f
{CT-23013,CVE-2013-4365,CNNVD-201310-455,62939}
high
6.3
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server中的mod_fcgid模块2.3.9及之前的版本中的fcgid_bucket.c文件中的fcgid_header_bucket_read函数中存在基于堆的缓冲区溢出漏洞。远程攻击者可利用该漏洞造成拒绝服务或控制受影响系统。
CVE-2013-4365
CVE-2013-4365: Apache mod_fcgid fcgid_header_bucket_read函数缓冲区错误漏洞
null
暂无
f
17/10/2013 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2019-01522}
medium
0
CNVD-2019-01522
暂无
null
service
null
北京易维云数据科技有限公司是一家专注为中小企业提供互联网基础数据服务,数据运营的创新型企业。 北京易维云数据科技有限公司建站ABC建站系统存在xss漏洞,攻击者可利用该漏洞获取管理员cookie。
null
CNVD-2019-01522: 北京易维云数据科技有限公司建站ABC建站系统存在xss漏洞
null
暂无
f
26/12/2018 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "8.4"}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.10.4"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.11.1"}, {"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "9.1"}, {"cpe23Uri": "cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "9.0"}]}]
null
f
CT-128413
CNNVD-201508-304
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
78725
f
{CT-128413,CVE-2015-3807,CNVD-2015-05570,CNNVD-201508-304,78725}
medium
4.3
CNVD-2015-05570
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apple iOS和OS X都是美国苹果(Apple)公司的操作系统。Apple iOS是为移动设备所开发;OS X是为Mac计算机所开发。Libxml2是其中的一个基于C语言的用来解析XML文档的函数库组件。 Apple iOS 8.4.1之前版本和OS X 10.10.5之前版本的Libxml2中存在安全漏洞。远程攻击者可借助特制的XML文档利用该漏洞获取进程内存中的敏感信息,或造成拒绝服务(内存损坏)。
CVE-2015-3807
CVE-2015-3807: Apple Mac OS X和iOS Libxml2 缓冲区溢出漏洞
null
暂无
f
16/8/2015 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:chamilo:chamilo_lms:1.11.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-50152
CNNVD-201812-987
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-50152,CVE-2018-20327,CNVD-2018-26468,CNNVD-201812-987}
medium
5.4
CNVD-2018-26468
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Chamilo LMS是Chamilo协会开发的一套开源的在线学习和协作系统。该系统支持创建教学内容、远程培训和在线答题等。gradebook dependencies tool是其中的一个成绩单功能组件。 Chamilo LMS 1.11.8版本中的gradebook dependencies工具的main/template/default/admin/gradebook_list.tpl文件存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意的Web脚本或HTML。
CVE-2018-20327
CVE-2018-20327: Chamilo LMS gradebook dependencies工具跨站脚本漏洞
null
暂无
f
20/12/2018 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:sensiolabs:symfony:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.2.7", "versionStartIncluding": "4.2.0"}, {"cpe23Uri": "cpe:2.3:a:sensiolabs:symfony:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.1.12", "versionStartIncluding": "4.1.0"}, {"cpe23Uri": "cpe:2.3:a:sensiolabs:symfony:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.4.26", "versionStartIncluding": "3.4.0"}, {"cpe23Uri": "cpe:2.3:a:sensiolabs:symfony:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.8.50", "versionStartIncluding": "2.8.0"}]}]
null
f
CT-66537
CNNVD-201904-926
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
108417
f
{CT-66537,CVE-2019-10912,CNNVD-201904-926,108417}
high
7.1
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Sensio Labs Symfony是法国Sensio Labs公司的一套免费的、基于MVC架构的PHP开发框架。该框架提供常用的功能组件及工具,可用于快速创建复杂的WEB程序。 Sensio Labs Symfony中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。以下产品及版本受到影响:Sensio Labs Symfony 2.8.50之前版本,3.4.26之前的3.x版本,4.1.12之前的4.x版本,4.2.7之前的4.2.x版本。
CVE-2019-10912
CVE-2019-10912: Sensio Labs Symfony 代码问题漏洞
null
暂无
f
16/5/2019 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:xoops:mytopics:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-11883
CNNVD-200802-371
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27861
f
{CT-11883,CVE-2008-0847,CNNVD-200802-371,27861}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。不仅可以操作现有查询,还可以合并任意数据、使用子选择或追加附加查询。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
XOOPS 的myTopics模块的print.PHP存在SQL注入漏洞。远程攻击者通过articleid参数来执行任意SQL命令。
CVE-2008-0847
CVE-2008-0847: XOOPS myTopics模块 'print.PHP' SQL 注入漏洞
null
暂无
f
20/2/2008 16:00:00
``` 1. 使用预编译语句,使用 PDO 需要注意不要将变量直接拼接到 PDO 语句中。所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中。当前几乎所有的数据库系统都提供了参数化 SQL 语句执行接口,使用此接口可以非常有效的防止 SQL 注入攻击。 2. 程序代码里的所有查询语句,使用标准化的数据库查询语句 API 接口,设定语句的参数进行过滤一些非法的字符,防止用户输入恶意的字符传入到数据库中执行 sql 语句。 3. 对用户提交的的参数安全过滤,像一些特殊的字符 (,()*&……%# 等等) 进行字符转义操作, 以及编码的安全转换。 4. 网站的报错信息尽量不要返回给客户端,比如一些类型错误、字段不匹配、字符错误,数据库的报错信息,尽可能的防止泄露给客户端,防止攻击者利用这些错误信息进行一些判断。 5. 确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为 int 型。 6. 数据长度应该严格规定,能在一定程度上防止比较长的 SQL 注入语句无法正确执行。 7. 网站每个数据层的编码统一,建议全部使用 UTF-8 编码,上下层编码不一致有可能导致一些过滤模型被绕过。 8. 严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 9. 过滤危险字符,例如:采用正则表达式匹配 union、sleep、and、select、load_file 等关键字,如果匹配到则终止运行。 ``` - 代码层面 - 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。 - 数据库层面 - 最小权限原则 - 遵循最小化权限原则,严格限制网站用户的数据库的操作权限,禁止将任何高权限帐户(sa,dba、root 等)用于应用程序数据库访问,从而最大限度的减少注入攻击对数据库的危害。 - 禁用敏感函数 - 比如 MSSQL 中,拒绝用户访问敏感的系统存储过程,如 xp_dirtree,xp_cmdshell 等。 - 权限控制 - 限制用户所能够访问的数据库表。 - 编码统一 - 网站与数据层的编码统一,建议全部使用 UTF-8 编码,避免因上下层编码不一致导致一些过滤模型被绕过,比如宽字节注入等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:openvpn:openvpn_access_server:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.11.0"}]}]
null
f
CT-451942
CNNVD-202207-530
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-451942,CVE-2021-4234,CNNVD-202207-530}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
OpenVPN是美国OpenVPN公司的一个用于创建虚拟专用网络(VPN)加密通道的软件包,它使用OpenSSL库来加密数据与控制信息,并允许创建的VPN使用公开密钥、电子证书或者用户名/密码来进行身份验证。 OpenVPN Access Server 2.10 版本及之前版本存在安全漏洞,该漏洞源于服务器会重新发送多个数据包以响应客户端发送的重置数据包,而客户端再次没有响应,从而导致有限放大攻击。
CVE-2021-4234
CVE-2021-4234: OpenVPN 安全漏洞
null
暂无
f
6/7/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:oracle:linux:6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:squid-cache:squid:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.5.17"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-69104
CNNVD-201605-180
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-69104,CVE-2016-4554,CNVD-2016-03061,CNNVD-201605-180}
high
8.6
CNVD-2016-03061
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Squid(全称Squid Cache)是一套代理服务器和Web缓存服务器软件。该软件提供缓存万维网、过滤流量、代理上网等功能。 Squid 3.5.18之前版本的mime_header.cc文件中存在安全漏洞。远程攻击者可借助特制的HTTP Host头利用该漏洞绕过既定的同源限制,实施缓存中毒攻击。
CVE-2016-4554
CVE-2016-4554: Squid 安全漏洞
null
暂无
f
10/5/2016 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[]
null
f
CT-277693
CNNVD-201709-973
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-277693,CVE-2017-14674,CNNVD-201709-973}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
此编号已经被预留用于标识某安全漏洞。
CVE-2017-14674
CVE-2017-14674: CVE-2017-14674
null
暂无
f
5/3/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:tradingtechnologies:trading_technologies_messaging:7.1.28.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-83190
CNNVD-202009-123
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-83190,CVE-2020-5778,CNNVD-202009-123}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Trading Technologies是Trading Technologies公司的一个交易、 基础设施和数据的企业解决方案。 Trading Technologies Messaging 7.1.28.3 存在输入验证错误漏洞,攻击者通过发送恶意的数据包到TCP 10200端口中会导致ttmd.exe拒绝服务。
CVE-2020-5778
CVE-2020-5778: Trading Technologies Messaging 输入验证错误漏洞
null
暂无
f
2/9/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:online_diagnostic_lab_management_system_project:online_diagnostic_lab_management_system:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-516715
CNNVD-202211-3001
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-516715,CVE-2022-43162,CNNVD-202211-3001}
high
7.2
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
null
service
null
Online Diagnostic Lab Management System是在线诊断实验室管理系统。 Online Diagnostic Lab Management System v1.0版本存在安全漏洞,该漏洞源于通过/tests/view_test.php中的id参数包含SQL注入。
CVE-2022-43162
CVE-2022-43162: Online Diagnostic Lab Management System SQL注入漏洞
null
暂无
f
17/11/2022 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:crafty_syntax_live_help:crafty_syntax_live_help:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.4.15"}]}]
null
f
CT-36697
CNNVD-200802-372
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27859
f
{CT-36697,CVE-2008-0848,CNNVD-200802-372,27859}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Crafty Syntax Live Help (CSLH) 的lostsheep.PHP中存在跨站脚本攻击漏洞。远程攻击者可以通过未明向量来执行任意Web脚本或HTML。注意:原创研究员所提出的版本可能是有漏洞的。
CVE-2008-0848
CVE-2008-0848: Crafty Syntax Live Help 'lostsheep.PHP' 跨站脚本漏洞
null
暂无
f
20/2/2008 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:bloofox:bloofox_cms:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-391540
CNNVD-202202-1871
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-391540,CVE-2021-44610,CNVD-2022-71120,CNNVD-202202-1871}
critical
9.8
CNVD-2022-71120
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
null
service
null
BloofoxCms是alexlang24(BloofoxCms)个人开发者的一个基于Php的文本内容管理系统。 bloofoxCMS 0.5.2.1-0.5.1 存在SQL注入漏洞,该漏洞源于以下参数:URLs,lang_id, tmpl_id, mod_rewrite,eta_doctype, meta_charset,default_group,page group 。
CVE-2021-44610
CVE-2021-44610: BloofoxCms SQL注入漏洞
null
暂无
f
23/2/2022 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.5.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.5.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.10.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.6.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.10.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.6.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.6.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.6.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.6.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.10.4"}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.10.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:pidgin:pidgin:2.7.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-6831
CNNVD-201207-058
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
54322
f
{CT-6831,CVE-2012-3374,CNNVD-201207-058,54322}
high
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Pidgin是一款跨平台的实时通信客户端,它支持多个常用的实时通信协议,用户可用同一个软件登录不同的实时通信服务。 Pidgin 2.10.5之前版本中的libpurple中的MXit协议插件中的markup.c中存在缓冲区溢出漏洞。远程攻击者可利用该漏洞通过特制的内嵌在消息中的图片执行任意代码。
CVE-2012-3374
CVE-2012-3374: Pidgin ‘markup.c’缓冲区溢出漏洞
null
暂无
f
6/7/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_analytics_server:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "10.0.1"}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_analytics_server:10.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:tibco:spotfire_server:3.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-19254
CNNVD-201108-542
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-19254,CVE-2011-3134,CNNVD-201108-542}
high
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
TIBCO Spotfire Analytics Server 10.1.1之前版本和TIBCO Spotfire Server 3.0.2之前的3.0.x版本,3.1.2之前的3.1.x版本,3.2.1之前的3.2.x版本和3.3.1之前的3.3.x版本中存在敏感信息泄露漏洞。某些未明输入在被用于SQL查询之前没有经过正确过滤,远程攻击者可借助特制的URL修改数据或获取敏感信息。
CVE-2011-3134
CVE-2011-3134: TIBCO Spotfire Analytics Server和TIBCO Spotfire Server敏感信息泄露漏洞
null
暂无
f
2/9/2011 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:redhat:resteasy:3.0:beta2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:resteasy:3.0:beta4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:resteasy:3.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:resteasy:3.0:beta5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:resteasy:3.0:beta6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:jboss_enterprise_application_platform:6.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:resteasy:3.0:beta3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:resteasy:3.0:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:redhat:resteasy:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2.3.7.2", "versionStartIncluding": "2.3.1"}, {"cpe23Uri": "cpe:2.3:a:redhat:resteasy:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "3.0.9", "versionStartIncluding": "3.0.0"}]}]
null
f
CT-135933
CNNVD-201408-158
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
69058
f
{CT-135933,CVE-2014-3490,CNNVD-201408-158,69058}
medium
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Red Hat RESTEasy是美国红帽(Red Hat)公司的一个JBoss的开源项目,它提供了用于构建RESTful Web Services和RESTful Java应用程序的各种框架。 Red Hat JBoss Enterprise Application Platform (EAP) 6.3.0版本中使用的RESTEasy 2.3.8.SP2之前2.3.1版本和3.0.9之前3.x版本中存在安全漏洞,该漏洞源于‘resteasy.document.expand.entity.references’参数设置成‘false’时,程序没有禁用外部实体。远程攻击者可利用该漏洞读取任意文件。
CVE-2014-3490
CVE-2014-3490: Red Hat RESTEasy 信息泄露漏洞
null
暂无
f
19/8/2014 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:atlassian:sourcetree:1.0:beta2:*:*:*:macos:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atlassian:sourcetree:1.0:beta3:*:*:*:macos:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atlassian:sourcetree:1.0:beta4:*:*:*:macos:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atlassian:sourcetree:1.0:beta5:*:*:*:macos:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atlassian:sourcetree:1.0:rc1:*:*:*:macos:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:atlassian:sourcetree:*:*:*:*:*:macos:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.7", "versionStartIncluding": "1.0"}]}]
null
f
CT-28185
CNNVD-201709-886
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
102926
f
{CT-28185,CVE-2017-14592,CNVD-2018-04531,CNNVD-201709-886,102926}
high
8.8
CNVD-2018-04531
通过专业的安全评估,如果被攻击者利用,可直接getshell;可被用于内网信息收集,扫描目标内网主机;可攻击运行在内网或本地的应用程序;可被用作攻击跳板;
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Atlassian Sourcetree for macOS是澳大利亚Atlassian公司一款基于macOS平台的免费的Git和Mercurial客户端工具,能够利用可视化界面管理存储库。 基于macOS平台的Atlassian Sourcetree 1.0b2版本至2.7.0版本(不包括2.7.0版本)中存在安全漏洞。攻击者可利用该漏洞执行代码。
CVE-2017-14592
CVE-2017-14592: Atlassian Sourcetree for macOS 安全漏洞
null
暂无
f
25/1/2018 16:00:00
严格检查参数的数据类型、数值与数据长度; 过滤可能产生命令注入的特殊字符,例如:$、=、'、、||、>、-、>>、等;升级中间件版本;
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "6.0.6"}]}]
null
f
CT-507401
CNNVD-202210-2506
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-507401,CVE-2022-44034,CNNVD-202210-2506}
medium
6.4
null
- 通过专业的安全评估判断,如果被攻击者利用,会导致某些条件、权限限制功能设置被绕过;业务逻辑混乱,造成逻辑错误;代码逻辑混乱,使得代码流程控制失效;WAF、通防脚本等安全防护措施被绕过;数据库中数据出现上溢或下溢;
null
service
null
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 6.0.6及之前版本存在安全漏洞,该漏洞源于drivers/char/pcmcia/scr24x_cs.c在调用open()时,如果scr24x_open()和scr24x_remove()之间存在竞争条件,物理上接近的攻击者移除PCMCIA设备,就会出现竞争条件,导致释放后重用。
CVE-2022-44034
CVE-2022-44034: Linux kernel 竞争条件问题漏洞
null
暂无
f
29/10/2022 16:00:00
如业务涉及数据库操作,应添加事务锁防止;在程序代码层应对相关操作添加线程锁、进程锁,防止同一资源、请求的高频请求都处理成功
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2016-09995}
medium
0
CNVD-2016-09995
暂无
null
service
null
Trend Micro InterScan Messaging Security Virtual Appliance(IMSA)是美国趋势科技(Trend Micro)公司的一款邮件网关安全设备,它集成了防病毒、防间谍软件和防网络钓鱼等技术,为邮件应用提供综合防护。 Trend Micro存在本地权限提升漏洞,攻击者可以利用该漏洞去执行任意代码或获得权限访问敏感信息。
null
CNVD-2016-09995: Trend Micro本地权限提升漏洞
null
暂无
f
21/10/2016 16:00:00
Trend Micro InterScan Messaging Security Virtual Appliance(IMSA)是美国趋势科技(Trend Micro)公司的一款邮件网关安全设备,它集成了防病毒、防间谍软件和防网络钓鱼等技术,为邮件应用提供综合防护。 Trend Micro存在本地权限提升漏洞,攻击者可以利用该漏洞去执行任意代码或获得权限访问敏感信息。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:school_activity_updates_with_sms_notification_project:school_activity_updates_with_sms_notification:1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-487542
CNNVD-202209-1236
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-487542,CVE-2022-38833,CNNVD-202209-1236}
high
7.2
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
null
service
null
School Activity Updates with SMS Notification是janobe个人开发者的一个具有 SMS 通知的在线活动更新。用于确保每次学校有活动时,每个学生都会收到短信通知。 School Activity Updates with SMS Notification v1.0版本存在SQL注入漏洞,该漏洞源于易受SQL注入攻击。
CVE-2022-38833
CVE-2022-38833: School Activity Updates with SMS Notification SQL注入漏洞
null
暂无
f
15/9/2022 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[]
null
f
CT-329118
CNNVD-201302-435
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-329118,CNNVD-201302-435}
low
0
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress中的Contact Form插件中的cntctfrm_contact_emai参数中存在跨站脚本漏洞,该漏洞源于程序没有正确验证用户提供的输入。攻击者利用该漏洞在受影响站点上下文中不知情用户浏览器上执行任意脚本代码,可窃取基于cookie认证证书进而发起其他攻击。Contact Form 3.36版本中存在漏洞,其他版本也可能受到影响。
null
WordPress Contact Form插件‘cntctfrm_contact_emai’参数跨站脚本漏洞
null
暂无
f
24/2/2013 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[]
null
f
CT-287884
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-287884,CVE-2017-4653}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2017-4653
CVE-2017-4653: CVE-2017-4653
null
暂无
f
15/3/2018 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mambo:com_downloads:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:joomla:com_downloads:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-32723
CNNVD-200802-373
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27860
f
{CT-32723,CVE-2008-0849,CNNVD-200802-373,27860}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Mambo和Joomla!Downloads (com_downloads)组件的index.PHP存在SQL注入漏洞。远程攻击者能通过一个selectcat 函数中的cat参数来注入任意的SQL命令。该问题不同于CVE-2008-0652。
CVE-2008-0849
CVE-2008-0849: Joomla!/Mambo com_downloads 组件 index.PHP SQL注入漏洞
null
暂无
f
20/2/2008 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:apache:httpclient:4.3:beta1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:httpclient:4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:httpclient:4.3:beta2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:apache:httpclient:4.3:alpha1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-52531
CNNVD-201710-1233
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
104848
f
{CT-52531,CVE-2013-4366,CNVD-2017-35891,CNNVD-201710-1233,104848}
critical
9.8
CNVD-2017-35891
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Apache HttpClient是美国阿帕奇(Apache)软件基金会的一个用来提供高效的支持HTTP协议的客户端编程工具包。 Apache HttpClient 4.3.1之前的4.3.x版本中的http/impl/client/HttpClientBuilder.java文件存在输入验证错误漏洞。攻击者可利用该漏洞绕过安全限制,执行未授权的操作。
CVE-2013-4366
CVE-2013-4366: Apache HttpClient 输入验证错误漏洞
null
暂无
f
30/10/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-299071
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-299071,CVE-2019-4980}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2019-4980
CVE-2019-4980: CVE-2019-4980
null
暂无
f
30/12/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:tvos:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:iphone_os:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:ipad_os:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-463066
CNNVD-202207-2094
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-463066,CVE-2022-32849,CNNVD-202207-2094}
medium
5.5
null
造成用户信息,站点配置信息等敏感信息泄露。
null
service
null
Apple iOS和Apple iPadOS都是美国苹果(Apple)公司的产品。Apple iOS是一套为移动设备所开发的操作系统。Apple iPadOS是一套用于iPad平板电脑的操作系统。 Apple iOS 15.6之前版本和iPadOS 15.6之前版本存在信息泄露漏洞,该漏洞源于iCloud照片库的数据输出过多本地应用程序可以未经授权访问系统上的敏感信息,该漏洞允许本地应用程序访问潜在敏感信息。
CVE-2022-32849
CVE-2022-32849: 多款Apple产品 信息泄露漏洞
null
暂无
f
23/9/2022 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:eclipse:cyclonedds:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "0.8.0"}]}]
null
f
CT-368951
CNNVD-202111-1114
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-368951,CVE-2021-38441,CNNVD-202111-1114}
critical
9.8
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
Eclipse Cyclone DDS是Eclipse基金会的一个非常高性能和健壮的开源 DDS 实现。 Eclipse Cyclone DDS 中存在代码问题漏洞,该漏洞源于产品未能正确处理write-what-where逻辑。攻击者可通过该漏洞在XML解析器中写入任意值。以下产品及版本受到影响:Eclipse CycloneDDS 0.8.0 之前版本。
CVE-2021-38441
CVE-2021-38441: Eclipse Cyclone DDS 代码问题漏洞
null
暂无
f
5/5/2022 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:sap:sql_anywhere:17.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-409737
CNNVD-202204-3165
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-409737,CVE-2022-27670,CNVD-2022-41303,CNNVD-202204-3165}
medium
6.5
CNVD-2022-41303
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
SAP SQL Anywhere是德国思爱普(SAP)公司的一套SAP专用的关系型数据库管理系统。 SAP SQL Anywhere 17.0 存在安全漏洞,该漏洞允许经过身份验证的攻击者通过使用间接标识符的一些查询使服务器崩溃,从而阻止合法用户访问 SQL Anywhere 数据库服务器。
CVE-2022-27670
CVE-2022-27670: SAP SQL Anywhere 安全漏洞
null
暂无
f
12/4/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:axum-core_project:axum-core:*:*:*:*:*:rust:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "0.2.8"}, {"cpe23Uri": "cpe:2.3:a:axum-core_project:axum-core:0.3.0:rc1:*:*:*:rust:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-485805
CNNVD-202209-1032
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-485805,CVE-2022-3212,CNNVD-202209-1032}
high
7.5
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
axum是Tokio开源的一个专注于人体工程学和模块化的 Web 应用程序框架。 axum 存在安全漏洞,该漏洞源于不会限制文件的大小,导致耗尽内存并崩溃。
CVE-2022-3212
CVE-2022-3212: axum 安全漏洞
null
暂无
f
14/9/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2017-10687}
medium
0
CNVD-2017-10687
暂无
null
service
null
SAP NetWeaver是德国思爱普(SAP)公司的一套面向服务的集成化应用平台。该平台可为SAP应用提供开发和运行环境。 SAP Netweaver ABAP EA-DFPS存在实用程序身份验证绕过漏洞。攻击者可利用该漏洞获取未授权的访问权限,获取敏感信息或提升权限。
null
CNVD-2017-10687: SAP Netweaver ABAP EA-DFPS实用程序身份验证绕过漏洞
null
暂无
f
24/5/2017 16:00:00
SAP NetWeaver是德国思爱普(SAP)公司的一套面向服务的集成化应用平台。该平台可为SAP应用提供开发和运行环境。 SAP Netweaver ABAP EA-DFPS存在实用程序身份验证绕过漏洞。攻击者可利用该漏洞获取未授权的访问权限,获取敏感信息或提升权限。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wireshark:wireshark:1.12.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wireshark:wireshark:1.12.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wireshark:wireshark:1.12.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wireshark:wireshark:1.12.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:wireshark:wireshark:1.12.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-117876
CNNVD-201505-547
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
74628
f
{CT-117876,CVE-2015-3808,CNVD-2015-03171,CNNVD-201505-547,74628}
medium
7.4
CNVD-2015-03171
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Wireshark(前称Ethereal)是Wireshark团队开发的一套网络数据包分析软件。该软件的功能是截取网络数据包,并显示出详细的数据以供分析。 Wireshark 1.12.5之前1.12.x版本的LBMR解析器中的epan/dissectors/packet-lbmr.c文件中的‘dissect_lbmr_pser’函数存在安全漏洞,该漏洞源于程序没有验证‘option_len’值是否为零。远程攻击者可借助特制的数据包利用该漏洞造成拒绝服务(无限循环)。
CVE-2015-3808
CVE-2015-3808: Wireshark LBMR解析器数字错误漏洞
null
暂无
f
25/5/2015 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关软件,更新系统软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.25:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.34:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.27:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.23:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.33:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.28:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.24:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "3.2.23"}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.26:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.30:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.31:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.29:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:3.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-98800
CNNVD-201207-037
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
54283
f
{CT-98800,CVE-2012-3375,CNNVD-201207-037,54283}
medium
6.3
null
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。NFSv4 implementation是其中的一个分布式文件系统协议。 Linux kernel 3.2.24之前版本中的fs/eventpoll.c中的epoll_ctl系统调用中存在漏洞,该漏洞源于未正确处理EPOLL_CTL_ADD操作中的ELOOP错误。本地攻击者可利用该漏洞通过特制尝试创建一个圆形的epoll的依赖关系的应用程序,导致拒绝服务(文件描述符消耗和系统崩溃)。
CVE-2012-3375
CVE-2012-3375: Linux Kernel ‘fs/eventpoll.c’本地拒绝服务漏洞
null
暂无
f
2/10/2012 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:najeebmedia:frontend_file_manager_plugin:*:*:*:*:*:wordpress:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "21.4"}]}]
null
f
CT-501836
CNNVD-202210-1085
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-501836,CVE-2022-3126,CNNVD-202210-1085}
medium
4.3
null
CSRF 攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作。最常见的攻击场景为:攻击者冒充用户/管理员伪造请求,进行网页篡改;用户修改、添加用户、密码修改;发送帖子、消息等非法操作。
null
service
null
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress Plugin Frontend File Manager 21.4之前版本存在跨站请求伪造漏洞,该漏洞源于插件在上传文件时没有CSRF检查,攻击者利用该漏洞可以让登录用户代表他们上传文件。
CVE-2022-3126
CVE-2022-3126: WordPress Plugin Frontend File Manager 跨站请求伪造漏洞
null
暂无
f
16/10/2022 16:00:00
1. 验证 HTTP Referer 字段 2. 在请求地址中增加 csrftoken 验证,csrftoken 可以在用户登录后产生并放于 session 之中,然后在每次请求时把 csrftoken 从 session 中拿出,与请求中的 csrftoken 进行比对。对于 GET 请求,csrftoken 将附在请求地址之后,对于 POST 请求来说,要在 form 的最后加上 `<input type="hidden" name="csrftoken" value="tokenvalue"/>;` 3. 在 HTTP 头中自定义属性并验证。 4. 对于 web 站点,将持久化的授权方法(例如 cookie 或者 HTTP 授权)切换为瞬时的授权方法(在每个 form 中提供隐藏 field),可以帮助网站防止 CSRF 攻击。 5. 过滤用户输入,不允许发布含有站内操作 URL 的链接; 6. 在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的 cookie。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:openexr:openexr:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "2.4.1"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:19.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:tvos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.4.8"}, {"cpe23Uri": "cpe:2.3:o:apple:iphone_os:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.6"}, {"cpe23Uri": "cpe:2.3:a:apple:icloud:*:*:*:*:*:windows:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "7.20"}, {"cpe23Uri": "cpe:2.3:a:apple:itunes:*:*:*:*:*:windows:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "12.10.8"}, {"cpe23Uri": "cpe:2.3:o:apple:watchos:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "6.2.8"}, {"cpe23Uri": "cpe:2.3:a:apple:icloud:*:*:*:*:*:windows:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "11.3", "versionStartIncluding": "10.0"}, {"cpe23Uri": "cpe:2.3:o:apple:ipados:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "13.6"}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.13.6", "versionStartIncluding": "10.13.0"}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.14.6", "versionStartIncluding": "10.14.0"}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2020-003:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-007:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-004:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-005:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-006:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.14.6:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "10.15.6", "versionStartIncluding": "10.15"}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2020-001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2020-002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2020-003:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2018-003:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2018-002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2019-003:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2019-002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2019-001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2019-007:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2019-006:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2019-005:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:security_update_2019-004:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.13.6:-:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-001:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:10.14.6:security_update_2019-002:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-49355
CNNVD-202004-946
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-49355,CVE-2020-11759,CNVD-2020-24152,CNNVD-202004-946}
medium
5.5
CNVD-2020-24152
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Industrial Light and Magic(LIM) OpenEXR是美国Industrial Light and Magic(LIM)公司的一种图像文件格式,适用于高动态范围(HDR)图像。 LIM OpenEXR 2.4.1之前版本中的CompositeDeepScanLine::Data::handleDeepFrameBuffer和readSampleCountForLineBlock存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
CVE-2020-11759
CVE-2020-11759: Industrial Light and Magic OpenEXR 输入验证错误漏洞
null
暂无
f
14/4/2020 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-376554
CNNVD-201711-009
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-376554,CVE-2017-16245,CNNVD-201711-009}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
此编号已经被预留用于标识某安全漏洞。
CVE-2017-16245
CVE-2017-16245:
null
暂无
f
30/10/2017 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ffmpeg:ffmpeg:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.1"}]}]
null
f
CT-551956
CNNVD-202212-3422
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-551956,CVE-2022-3109,CNNVD-202212-3422}
high
7.5
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
FFmpeg是FFmpeg团队的一套可录制、转换以及流化音视频的完整解决方案。 FFmpeg 3.0版本存在代码问题漏洞,该漏洞源于其libavcodec/vp3.c文件中的vp3_decode_frame功能未对av_malloc()函数的返回结果做出合理检查导致空指针解引用。
CVE-2022-3109
CVE-2022-3109: FFmpeg 代码问题漏洞
null
暂无
f
15/12/2022 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:xnview:xnview:2.40:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-120721
CNNVD-201705-008
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-120721,CVE-2017-8381,CNVD-2017-21799,CNNVD-201705-008}
high
7.8
CNVD-2017-21799
攻击者可在没有认证的情况下直接操作对应的 API 接口,可直接被非法增删改次数据。且因为攻击是在未认证下进行的,所以后续无法通过定位用户进行异常排查。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
XnView Classic for Windows是法国软件开发者Gougelet Pierre-Emmanuel所研发的一套用于Windows平台的图片查看软件。该软件可用于查看、转换、组织和编辑图形及视频文件。 基于Windows平台的XnView Classic 2.40版本中存在缓冲区溢出漏洞。远程攻击者可借助特制的.mkv文件利用该漏洞执行代码。
CVE-2017-8381
CVE-2017-8381: XnView Classic for Windows 缓冲区错误漏洞
null
暂无
f
5/7/2017 16:00:00
1. 日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞。 2. 鉴权,服务端对请求的数据和当前用户身份做校验;完善基础安全架构,完善用户权限体系。 3. 对于后台接口,确保所有 API 接口先经过登录控制器。 4. 在验证用户身份权限前不进行任何数据的交互。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:ibm:engineering_requirements_quality_assistant_on-premises:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-456832
CNNVD-202207-1473
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-456832,CVE-2021-29788,CNNVD-202207-1473}
medium
5.4
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
null
service
null
IBM Engineering Requirements Quality Assistant是美国IBM公司的一款基于Watson AI用于辅助开发人员提高工程需求质量的软件。该应用可显著降低发现缺陷成本,有利于尽早发现工程流程中的需求错误,加快产品上市。 IBM Engineering Requirements Quality Assistant 所有版本存在跨站脚本漏洞,该漏洞允许用户将任意JavaScript代码嵌入到Web UI中从而改变目标功能导致凭证可信会话内泄露。
CVE-2021-29788
CVE-2021-29788: IBM Engineering Requirements Quality Assistant 跨站脚本漏洞
null
暂无
f
18/7/2022 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:theforeman:foreman:1.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:theforeman:foreman:1.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:theforeman:foreman:1.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:theforeman:foreman:1.5.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:theforeman:foreman:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "1.4.4"}, {"cpe23Uri": "cpe:2.3:a:theforeman:foreman:1.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-103069
CNNVD-201407-020
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
68315
f
{CT-103069,CVE-2014-3491,CNNVD-201407-020,68315}
medium
4.3
null
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Foreman是一套用于物理和虚拟服务器中的生命周期管理工具。该工具提供服务开通、配置管理以及报告状态等功能。 Foreman 1.4.5之前的版本和1.5.1之前的1.5.x版本中的create/update/destroy通知箱中存在跨站脚本漏洞,该漏洞源于New Host组页面没有充分过滤‘Name’字段。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
CVE-2014-3491
CVE-2014-3491: Foreman 跨站脚本漏洞
null
暂无
f
1/7/2014 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "5.16.3"}]}]
null
f
CT-619514
CNNVD-202303-113
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-619514,CVE-2023-23002,CNNVD-202303-113}
medium
5.5
null
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
null
service
null
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel before 5.16.3 版本之前存在安全漏洞,该漏洞源于 drivers/bluetooth/hci_qca.c 文件错误处理 devm_gpiod_get_index_optional 的返回值。
CVE-2023-23002
CVE-2023-23002: Linux kernel 代码问题漏洞
null
暂无
f
1/3/2023 16:00:00
1. 对用户提交的参数安全过滤,像一些特殊的字符(,()*&……%# 等等)进行字符转义操作,以及编码的安全转换。 2. 对用户提交的参数进行加密处理后,再和数据库中存储的密文进行比对。 3.日常开发中要多留意业务逻辑可能出现的漏洞和水平权限漏洞或者其它未发现的漏洞
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:dokeos:dokeos:1.8.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-32927
CNNVD-200802-374
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
27792
f
{CT-32927,CVE-2008-0850,CNNVD-200802-374,27792}
high
6.3
null
攻击者可以在易受攻击的系统上执行任意 SQL 语句。根据正在使用的后端数据库, SQL 注入漏洞会导致攻击者访问不同级别的数据/系统。在某些情况下,可以读入或写出文件,或者在底层操作系统上执行 shell 命令。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Dokeos存在多个SQL注入漏洞。远程攻击者可以通过(1) whoisonline.PHP的id参数, (2) main/mySpace/index.PHP的tracking_list_coaches_column参数, (3)main/create_course/add_course.PHP的 tutor_name参数, (4) index.PHP的Referer HTTP标题, 以及 (5) main/admin/class_list.PHP的X-Fowarded-For HTTP标题来执行任意SQL命令。
CVE-2008-0850
CVE-2008-0850: Dokeos 多个SQL注入漏洞
null
暂无
f
20/2/2008 16:00:00
- 输入验证 1. 类型判断:字符型、整型; 2. 长度判断:设置最大长度值; 3. 业务参数合法性判断:比如支付金额不可能为负值这种; 4. 特殊字符过滤:比如',",\,<,>,&,*,;,#,select,from,where,sub,if,union,sleep,and,or 等; 5. 验证所有的输入点,包括 UA、Cookie 以及其他 HTTP 头; - 预编译处理 & 参数化查询 1. 所有与数据库交互的业务接口均采用参数化查询,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,参数化查询是防御 SQL 注入的最佳方法,比如:Java 中的 PreparedStatement,PHP 中的 PDO 等。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:wolfssl:wolfssl:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndExcluding": "4.3.0"}]}]
null
f
CT-11925
CNNVD-201912-1093
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-11925,CVE-2019-19962,CNVD-2020-22687,CNNVD-201912-1093}
high
7.5
CNVD-2020-22687
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
wolfSSL(前称CyaSSL)是美国wolfSSL公司的一个针对嵌入式系统开发人员使用的小的、可移植的嵌入式SSL编程库。 wolfSSL 4.3.0之前版本中存在安全漏洞,该漏洞源于程序没有正确处理对‘wc_SignatureGenerateHash’函数的调用。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
CVE-2019-19962
CVE-2019-19962: wolfSSL 加密问题漏洞
null
暂无
f
24/12/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2019-35043}
medium
0
CNVD-2019-35043
暂无
null
service
null
EmpireCMS(帝国内容管理系统)是一套开源内容管理系统(CMS)。 EmpireCMS存在未授权访问漏洞,攻击者可利用该漏洞查看敏感信息。
null
CNVD-2019-35043: EmpireCMS存在未授权访问漏洞
null
暂无
f
15/9/2019 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:adobe:flash_player:*:*:*:*:*:edge:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "29.0.0.113"}, {"cpe23Uri": "cpe:2.3:a:adobe:flash_player:*:*:*:*:*:internet_explorer:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "29.0.0.113"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:microsoft:windows_10:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows_8.1:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:adobe:flash_player:*:*:*:*:*:chrome:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "29.0.0.113"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:google:chrome_os:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}, {"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:adobe:flash_player_desktop_runtime:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "29.0.0.113"}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:apple:mac_os_x:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}, {"cpe23Uri": "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-133596
CNNVD-201804-806
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-133596,CVE-2018-4932,CNVD-2018-09460,CNNVD-201804-806}
high
8.8
CNVD-2018-09460
可能造成造成信息泄露,业务系统不稳定等安全问题
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Adobe Flash Player是美国奥多比(Adobe)公司的一款跨平台、基于浏览器的多媒体播放器产品。该产品支持跨屏幕和浏览器查看应用程序、内容和视频。 Adobe Flash Player中存在释放后重用漏洞。远程攻击者可利用该漏洞在当前用户的上下文中执行任意代码。以下版本受到影响:基于Windows、Macintosh和Linux平台的Adobe Flash Player Desktop Runtime 29.0.0.113及之前版本,基于Windows、Macintosh、Linux和Chrome OS平台的Adobe Flash Player for Google Chrome 29.0.0.113及之前版本,基于Windows 10和8.1平台的Adobe Flash Player for Microsoft Edge和Internet Explorer 11 29.0.0.113及之前版本。
CVE-2018-4932
CVE-2018-4932: Adobe Flash Player 安全漏洞
null
暂无
f
19/5/2018 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[]
null
f
CT-298720
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-298720,CVE-2019-4924}
low
0
null
可能造成造成信息泄露,业务系统不稳定等安全问题
null
service
null
CVE-2019-4924
CVE-2019-4924: CVE-2019-4924
null
暂无
f
30/12/2019 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:mercadoenlineaback_project:mercadoenlineaback:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "2022-05-04"}]}]
null
f
CT-454419
CNNVD-202207-781
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-454419,CVE-2022-31505,CNNVD-202207-781}
critical
9.3
null
攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使 web 根目录以外的文件),甚至执行系统命令。
null
service
null
MercadoEnLineaBack是cheo0开源的一个存储库。 MercadoEnLineaBack 2022-05-04之前的版本存在路径遍历漏洞,该漏洞源于Flask send_file 函数使用不安全。
CVE-2022-31505
CVE-2022-31505: MercadoEnLineaBack 路径遍历漏洞
null
暂无
f
10/7/2022 16:00:00
1. 配置文件:在配置文件中限制访问的文件目录,比如 PHP 中 php.ini 配置 open_basedir。 2. 特殊字符过滤:检查用户输入,过滤或转义含有“../”、“..\”、“%00”,“..”,“./”,“#”等跳转目录或字符终止符、截断字符的输入。 3. 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等。 4. 对传入的文件名参数进行过滤,并且判断是否是允许获取的文件类型,过滤回溯符 ../ 5. 白名单:白名单限定访问文件的路径、名称及后缀名。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2021-47153}
medium
0
CNVD-2021-47153
暂无
null
service
null
惠普贸易(上海)有限公司是一家经营范围包括计算机设备、打印设备、影像设备、电子产品及上述产品的相关零部件等的公司。 HP LaserJet M605存在弱口令漏洞,攻击者利用弱密码登录后台,获取敏感信息。
null
CNVD-2021-47153: HP LaserJet M605存在弱口令漏洞
null
暂无
f
22/6/2021 16:00:00
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:chamilo:chamilo_lms:1.11.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-131974
CNNVD-201812-988
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-131974,CVE-2018-20328,CNVD-2018-26467,CNNVD-201812-988}
medium
5.4
CNVD-2018-26467
1. 钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。 2. 网站挂马:跨站后利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。 3. 身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取用户的 Cookie,就可以获取到用户对网站的操作权限,从而查看用户隐私信息。 4. 垃圾信息发送:在社交网站社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。 5. 劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,从而监视用户的浏览历史、发送与接收的数据等等。 6. XSS 蠕虫:借助 XSS 蠕虫病毒还可以用来打广告、刷流量、挂马、恶作剧、破坏数据、实施 DDoS 攻击等。 7. 控制受害者机器向其他系统发起攻击。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Chamilo LMS是Chamilo协会开发的一套开源的在线学习和协作系统。该系统支持创建教学内容、远程培训和在线答题等。social groups是其中的一个社会团体管理工具。 Chamilo LMS 1.11.8版本中的social groups工具的main/social/group_view.php文件存在跨站脚本漏洞。远程攻击者可利用该漏洞注入任意的Web脚本或HTML。
CVE-2018-20328
CVE-2018-20328: Chamilo LMS social groups工具跨站脚本漏洞
null
暂无
f
20/12/2018 16:00:00
xss 漏洞本质上是一种 html 注入,也就是将 html 代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义 ``` 1. 不信任用户提交的任何内容,对所有用户提交内容进行可靠的输入验证,包括对 URL、查询关键字、HTTP 头、REFER、POST 数据等,仅接受指定长度范围内、采用适当格式、采用所预期的字符的内容提交,对其他的一律过滤。尽量采用 POST 而非 GET 提交表单; 对 "<",">",";",""" 等字符做过滤; 任何内容输出到页面之前都必须加以 en-code,避免不小心把 htmltag 显示出来。 2. 实现 Session 标记 (session tokens)、CAPTCHA(验证码) 系统或者 HTTP 引用头检查,以防功能被第三方网站所执行,对于用户提交信息的中的 img 等 link,检查是否有重定向回本站、不是真的图片等可疑操作。 3. cookie 防盗。避免直接在 cookie 中泄露用户隐私,例如 email、密码,等等; 通过使 cookie 和系统 IP 绑定来降低 cookie 泄露后的危险。这样攻击者得到的 cookie 没有实际价值,很难拿来直接进行重放攻击。 4. 对输出到页面的数据进行相应的编码转换,如 HTML 实体编码、JS 编码等。对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进行检查。 5. 确认接收的内容被妥善地规范化,仅包含最小的、安全的 Tag(没有 JavaScript),去掉任何对远程内容的引用(尤其是样式表和 JavaScript),使用 HTTPonly 的 cookie。 6. 不仅验证数据的类型,还要验证其格式、长度、范围和内容。不仅在客户端做数据的验证与过滤,关键的过滤步骤在服务端进行。 ``` - 代码层面 - 在服务端进行输入验证(输入验证) - 服务器后端进行输入验证,包括输入的数据类型、数据长度、数据格式、特殊字符等进行验证。 - 数据输出实体编码(输出编码) - 输出编码手段主要有 3 种编码:URL 编码、HTML 编码和 JavaScript 编码。 - JAVA:开源的 ESAPI library;框架(Spring:HtmlUtils.htmlEscape) PHP:使用 htmlspecialchars 等函数进行过滤输出。 - 其他层面 - 使用模版引擎 - 开启模板引擎自带的 HTML 转义功能。例如: 在 ejs 中,尽量使用 <%= data %> 而不是 <%- data %>; 在 doT.js 中,尽量使用 {{! data } 而不是 {{= data }; 在 FreeMarker 中,确保引擎版本高于 2.3.24,并且选择正确的 freemarker.core.OutputFormat。 - 避免内敛事件 - 尽量不要使用 onLoad="onload('{{data}}')"、onClick="go('{{action}}')" 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。 - 避免拼接 HTML - 前端采用拼接 HTML 的方法比较危险,如果框架允许,使用 createElement、setAttribute 之类的方法实现。或者采用比较成熟的渲染框架,如 Vue/React 等。 - 使用 CSP - Content Security Policy:禁止加载外域代码,防止复杂的攻击逻辑;禁止外域提交,网站被攻击后,用户的数据不会泄露到外域;禁止内联脚本执行;禁止未授权的脚本执行。 - 使用httponly - HTTP-only Cookie: 禁止 JavaScript 读取某些敏感 Cookie,攻击者完成 XSS 注入后也无法窃取此 Cookie。httponly 无法完全的防御 xss 漏洞,它只是规定了不能使用 js 去获取 cookie 的内容,因此它只能防御利用 xss 进行 cookie 劫持的问题。Httponly 是在 set-cookie 时标记的,可对单独某个参数标记也可对全部参数标记。由于设置 httponly 的方法比较简单,使用也很灵活,并且对防御 cookie 劫持非常有用,因此已经渐渐成为一种默认的标准。 - 前端 - 在不影响客户正常使用的情况下使用 js,由客户端运行,过滤特殊字符,如: 单引号'&' , '<' , '\' 之类的敏感字符转义为 &amp , &lt , &gt,用户所编写的 HTML 代码就变成了字符,剩下富文本格式。 - 后端 - PHP: - 直接输出到 HTML 的可以尝试使用以下方法进行过滤: htmlspecialchars 函数、htmlentities 函数、HTMLPurifier.auto.php 插件等; - 输出到 JS 代码中,或者开发 Json API 的,则需要前端在 JS 中进行过滤: - 1. 尽量使用 innerText(IE) 和 textContent(Firefox), 也就是 jQuery 的 text() 来输出文本内容。 - 2. 必须要用 innerHTML 等等函数,则需要做类似 php 的 htmlspecialchars 的过滤。 - Java: 采用开源的实现 ESAPI library 参考网址: https://owasp.org/www-project-enterprise-security-api/ - Asp: 使用 Microsoft 防跨站点脚本库 (AntiXSS) 并将其设置为您的默认 HTML 编码器。
[]
null
f
null
null
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {% else %} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k, v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% endif %}
null
f
{CNVD-2018-26242}
medium
0
CNVD-2018-26242
暂无
null
service
null
天目MVC网站管理系统是邳州天目网络科技有限公司开发的一款专业的PHP+MYSQL产品,采用自主MVC构架,适用大型及中小型企业的开源MVC。 天目MVC网站管理系统se***.php页面存在SQL注入漏洞,攻击者可利用漏洞获取数据库敏感信息。
null
CNVD-2018-26242: 天目MVC网站管理系统se***.php页面存在SQL注入漏洞
null
暂无
f
2/12/2018 16:00:00
已由CNVD通过软件生产厂商公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
[{"children": [{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:tenda:ax12_firmware:22.03.01.21_cn:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:h:tenda:ax12:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false}]}], "operator": "AND", "cpe_match": []}]
null
f
CT-477608
CNNVD-202208-3974
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-477608,CVE-2022-37292,CNNVD-202208-3974}
medium
5.5
null
可能造成造成信息泄露,getshell,业务系统不稳定等安全问题
null
service
null
Tenda AX12是中国腾达(Tenda)公司的一款双频千兆 Wifi 6 无线路由器。 Tenda AX12 V22.03.01.21_CN版本存在安全漏洞,该漏洞源于通过 sub_42FDE4 函数触发缓冲区溢出漏洞。
CVE-2022-37292
CVE-2022-37292: Tenda AX12 缓冲区错误漏洞
null
暂无
f
25/8/2022 16:00:00
建议尽快修复安全问题,并做好安全管理工作,定期进行安全巡检,最大程度地避免安全问题。升级相关加密套件,更新相关软件。
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.21:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.12.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.22:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.18:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.13:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.12:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.20:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.5.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.15:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.5.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.12.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.19:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.3.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.11:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.14:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.0.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.12.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.4.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.0.17:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.2.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:3.1.16:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.8:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:a:squid-cache:squid:4.0.9:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}, {"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:oracle:linux:6:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-19459
CNNVD-201605-181
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
null
f
{CT-19459,CVE-2016-4555,CNVD-2016-03063,CNNVD-201605-181}
high
7.5
CNVD-2016-03063
攻击者利用 Web/其他 应用在处理请求时构建特定的请求,消耗服务器的连接和内存资源。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Squid(全称Squid Cache)是一套代理服务器和Web缓存服务器软件。该软件提供缓存万维网、过滤流量、代理上网等功能。 Squid 3.5.18之前3.x版本和4.0.10之前4.x版本的client_side_request.cc文件中存在安全漏洞。远程攻击者可借助特制的Edge Side Includes(ESI)响应利用该漏洞造成拒绝服务(崩溃)。
CVE-2016-4555
CVE-2016-4555: Squid 拒绝服务漏洞
null
暂无
f
10/5/2016 16:00:00
1. 设置合适的 timeout 时间(Apache 已默认启用了 reqtimeout 模块),规定了 Header 发送的时间以及频率和 Body 发送的时间以及频率。 2. 增大 MaxClients(MaxRequestWorkers):增加最大的连接数。根据官方文档,两个参数是一回事,版本不同,MaxRequestWorkers was called MaxClients before version 2.3.13.Theold name is still supported。 3. 默认安装的 Apache 存在 Slow Attack 的威胁,原因就是虽然设置的 timeoute,但是最大连接数不够,如果攻击的请求频率足够大,仍然会占满Apache的所有连接。 4. 将标题和消息体限制在最小的合理长度上。针对接受数据的每个资源,设置更严格的特定于 URL 的限制。 5. 如果 Web 服务器从相同的 IP 接收到数千个连接,同一个用户代理在短时间内请求相同的资源,直接禁掉 IP 并且记录日志。 6. 对 web 服务器的 http 头部传输的最大许可时间进行限制,修改成最大许可时间为 20 秒。 - Weblogic 1. 在配置管理界面中的协议 -> 一般信息下设置 完成消息超时时间小于 400。 2. 在配置管理界面中的协议 ->HTTP 下设置 POST 超时、持续时间、最大 POST 大小为安全值范围。 - Nginx 1. 通过调整 $request_method,配置服务器接受 http 包的操作限制; 2. 在保证业务不受影响的前提下,调整 client_max_body_size, client_body_buffer_size, client_header_buffer_size,large_client_header_buffersclient_body_timeout, client_header_timeout 的值,必要时可以适当的增加; 3. 对于会话或者相同的 ip 地址,可以使用 HttpLimitReqModule and HttpLimitZoneModule 参数去限制请求量或者并发连接数; 4. 根据 CPU 和负载的大小,来配置 worker_processes 和 worker_connections 的值,公式是:max_clients = worker_processes * worker_connections。 - Apache 1. mod_reqtimeout 用于控制每个连接上请求发送的速率。配置例如: 请求正文部分,设置超时时间初始为 10 秒,将超时时间延长 1 秒,但最长不超过 40 秒。可以防护 slow message body 型的慢速攻击。 2. mod_qos 用于控制并发连接数。配置例如: 当服务器并发连接数超过 600 时,关闭 keepalive QS_SrvMaxConnClose 600 每个源 IP 最大并发连接数为 50 QS_SrvMaxConnPerIP 50
[{"children": [], "operator": "OR", "cpe_match": [{"cpe23Uri": "cpe:2.3:o:xen:xen:3.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.5:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.4.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.3.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.2.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.4.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.4.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.2.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.6.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.3.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.0.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.4.2:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.4.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.1.4:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true, "versionEndIncluding": "4.3.0"}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.3.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.2.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:3.1.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.1:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}, {"cpe23Uri": "cpe:2.3:o:xen:xen:4.0.3:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true}]}]
null
f
CT-85332
CNNVD-201310-456
{% if detail.cpe_match -%} ### 漏洞目标 经过对以下目标进行扫描测试: ``` {{ detail.host }}:{{ detail.port }} ``` 发现其中存在该漏洞。 {% if detail.http %} 发起 HTTP 探测的请求如下: ```http {{ detail.request_headers }} ``` 服务端返回的 HTTP 响应如下: ```http {{ detail.response_headers }} {{ detail.response_body }} ``` {% else %} 尝试连接服务后服务端的响应如下: ``` {{ detail.banner }} ``` {% endif %} {%- else -%} 经过对以下目标进行扫描测试: ``` {{ detail.addr }} ``` 发现存在该漏洞。 {% if detail.extra.param -%} 漏洞存在的参数位置为 `{{detail.extra.param.position}}`, 参数名称为 `{{ detail.extra.param.key}} ` {%- endif %} {% if detail.payload != "" -%} 漏洞探测过程使用的 payload 为: ``` {{ detail.payload }} ``` {%- endif %} {% if detail.extra.username -%} 检测发现的用户名为: {{ detail.extra.username.value }},字段为 {{ detail.extra.username.field }}; {%- endif %} {%- if detail.extra.password -%} 检测发现的密码为: {{ detail.extra.password.value }},字段为 {{ detail.extra.password.field }} {%- endif %} {% for k,v in detail.extra.items() if k != "username" and k != "password" and k != "param" and k != "author" -%} 发现 `{{ k }}` 的值为 ``` {{ v }} ``` {% endfor %} {% if detail.snapshot -%} 漏洞探测过程的请求流为 {% for flow in detail.snapshot -%} 第 {{ loop.index }} 个请求为 ``` {{ flow[0] }} ``` 第 {{ loop.index }} 个响应为 ``` {{ flow[1] }} ``` {% endfor %} {%- endif %} {%- endif %}
62935
f
{CT-85332,CVE-2013-4368,CNNVD-201310-456,62935}
low
3.3
null
造成用户信息,站点配置信息等敏感信息泄露。
{ "target": { "url": "http://baidu.com" }, "detail": { "extra": { "param": { "position": "header", "key": "123", "value": "123", "author": "test" }, "username": { "value": "admin", "field": "user" }, "password": { "value": "admin", "field": "pass" }, "key": "1233" }, "addr": "http://127.0.0.1:1234", "payload": "/admin.php.bak", "snapshot": [ [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ], [ "GET HTTP/1.1\r\n", "HTTP/1.1 200 OK" ] ] } }
service
null
Xen是英国剑桥大学开发的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 4.3.0及之前的版本中的Outs指令模拟过程中存在安全漏洞,该漏洞源于当使用FS:或GS:段时,程序使用未初始化变量作为段基址。本地64位PV客户端攻击者可通过段寄存器中的旧数据利用该漏洞获取敏感信息(栈内存内容)。
CVE-2013-4368
CVE-2013-4368: Xen Outs指令模拟信息泄露漏洞
null
暂无
f
17/10/2013 16:00:00
1. 修改配置文件使目标路径不可访问。 2. 禁止在 Web 站点的发布下放置任何测试配置文件。 3. 禁止在正式部署环境中存在调试文件和调试信息。 4. 开发环境与部署环境分离,不要直接在线上系统修改代码。 5. 建立规范的部署流程,不要直接在源代码的工作目录进行发布和部署。