目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2017-15539— zorovavi/blog SQL注入漏洞

EPSS 0.25% · P48
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2017-15539 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
SQL Injection exists in zorovavi/blog through 2017-10-17 via the id parameter to recept.php.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
zorovavi/blog SQL注入漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
zorovavi/blog是一套博客系统。 zorovavi/blog 2017-10-17及之前的版本中存在SQL注入漏洞。远程攻击者可通过向recept.php文件发送‘id’参数利用该漏洞上传任意文件。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2017-15539 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2017-15539 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2017-10-17 · 共 26 条

CVE-2014-9118Zhone Technologies zNID GPON 2426A 安全漏洞
CVE-2017-9625Envitech EnviDAS Ultimate 授权问题漏洞
CVE-2017-15565Poppler 安全漏洞
CVE-2017-14013ProMinent MultiFLEX M10a Controller Web界面安全漏洞
CVE-2017-14011ProMinent MultiFLEX M10a Controller Web界面跨站请求伪造漏洞
CVE-2017-14009ProMinent MultiFLEX M10a Controller Web界面信息泄露漏洞
CVE-2017-14007ProMinent MultiFLEX M10a Controller Web界面安全漏洞
CVE-2017-14005ProMinent MultiFLEX M10a Controller Web界面安全漏洞
CVE-2017-13999Wecon LEVI Studio HMI Editor 缓冲区错误漏洞
CVE-2017-15538ILIAS Media Objects组件跨站脚本漏洞
CVE-2017-8805Debian ftpsync 安全漏洞
CVE-2017-15537Linux kernel x86/fpu(Floating Point Unit)子系统安全漏洞
CVE-2015-7806WordPress Form Manager插件安全漏洞
CVE-2017-13087WPA和WPA2 安全特征问题漏洞
CVE-2014-8357Zhone Technologies zNID GPON 2426A 安全漏洞
CVE-2014-2664X2Engine X2CRM 安全漏洞
CVE-2014-2277Perl Perltidy 安全漏洞
CVE-2014-9733nw.js 安全漏洞
CVE-2014-9697多款Huawei产品安全漏洞
CVE-2014-9678FlexPaper 安全漏洞

显示前 20 条,共 26 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2017-15539

暂无评论


发表评论