高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | https://jira.atlassian.com/browse/JRASERVER-69793 | https://github.com/0xbug/CVE-2019-8451 | POC詳細 |
| 2 | None | https://github.com/ianxtianxt/CVE-2019-8451 | POC詳細 |
| 3 | Jira未授权SSRF漏洞 | https://github.com/jas502n/CVE-2019-8451 | POC詳細 |
| 4 | POC to check for Jira instances vulnerable to CVE-2019-8451 | https://github.com/h0ffayyy/Jira-CVE-2019-8451 | POC詳細 |
| 5 | Jira before 8.4.0 is susceptible to server-side request forgery. The /plugins/servlet/gadgets/makeRequest resource contains a logic bug in the JiraWhitelist class, which can allow an attacker to access the content of internal network resources and thus modify data, and/or execute unauthorized operations. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2019/CVE-2019-8451.yaml | POC詳細 |
| 6 | None | https://github.com/Threekiii/Awesome-POC/blob/master/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/WSO2%20proxy%20SSRF%E6%BC%8F%E6%B4%9E%20WSO2-2019-0598.md | POC詳細 |
| 7 | None | https://github.com/Threekiii/Awesome-POC/blob/master/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/Atlassian%20Jira%20makeRequest%20SSRF%E6%BC%8F%E6%B4%9E%20CVE-2019-8451.md | POC詳細 |
| 8 | exploit for atlassian jira server SSRF | https://github.com/b0ul1/CVE-2019-8451 | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成| CVE-2019-14995 | Atlassian Jira 安全漏洞 | |
| CVE-2019-14996 | Atlassian Jira 跨站脚本漏洞 | |
| CVE-2019-14997 | Atlassian Jira 安全漏洞 | |
| CVE-2019-14998 | Atlassian Jira 跨站请求伪造漏洞 | |
| CVE-2019-8449 | Atlassian Jira 访问控制错误漏洞 | |
| CVE-2019-8450 | Atlassian Jira Optimization插件跨站脚本漏洞 |
まだコメントはありません