高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| - | n/a | n/a | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | This is used to scan for CVE-2012-2122 vulnerable servers. | https://github.com/Avinza/CVE-2012-2122-scanner | POC詳細 |
| 2 | None | https://github.com/cyberharsh/Oracle-mysql-CVE-2012-2122 | POC詳細 |
| 3 | None | https://github.com/zhangkaibin0921/CVE-2012-2122 | POC詳細 |
| 4 | sql/password.c in Oracle MySQL 5.1.x before 5.1.63, 5.5.x before 5.5.24, and 5.6.x before 5.6.6, and MariaDB 5.1.x before 5.1.62, 5.2.x before 5.2.12, 5.3.x before 5.3.6, and 5.5.x before 5.5.23, when running in certain environments with certain implementations of the memcmp function, allows remote attackers to bypass authentication by repeatedly authenticating with the same incorrect password, which eventually causes a token comparison to succeed due to an improperly-checked return value. | https://github.com/projectdiscovery/nuclei-templates/blob/main/javascript/cves/2012/CVE-2012-2122.yaml | POC詳細 |
| 5 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%BC%8F%E6%B4%9E/MySQL%20%E8%BA%AB%E4%BB%BD%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87%E6%BC%8F%E6%B4%9E%20CVE-2012-2122.md | POC詳細 |
| 6 | https://github.com/vulhub/vulhub/blob/master/mysql/CVE-2012-2122/README.md | POC詳細 | |
| 7 | CVE-2012-2122 MySQL Authentication Bypass Home Lab | https://github.com/netw0rk7/CVE-2012-2122-Home-Lab | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成| CVE-2012-2380 | Apache Roller 跨站请求伪造漏洞 | |
| CVE-2012-2381 | Apache Roller 跨站脚本漏洞 |
まだコメントはありません