高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| Apache Software Foundation | Apache APISIX | 1.2 | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | None | https://github.com/K3ysTr0K3R/CVE-2020-13945-EXPLOIT | POC詳細 |
| 2 | PoC exploit for CVE-2020-13945 - Apache APISIX Remote Code Execution (RCE) | https://github.com/Pixelcraftch/CVE-2020-13945-EXPLOIT | POC詳細 |
| 3 | PoC exploit for CVE-2020-13945 - Apache APISIX Remote Code Execution (RCE) | https://github.com/x0root/CVE-2020-13945-EXPLOIT | POC詳細 |
| 4 | Apache APISIX 1.2, 1.3, 1.4, and 1.5 is susceptible to insufficiently protected credentials. An attacker can enable the Admin API and delete the Admin API access IP restriction rules. Eventually, the default token is allowed to access APISIX management data. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-13945.yaml | POC詳細 |
| 5 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E7%BD%91%E7%BB%9C%E8%AE%BE%E5%A4%87%E6%BC%8F%E6%B4%9E/Apache%20APISIX%20%E9%BB%98%E8%AE%A4%E5%AF%86%E9%92%A5%E6%BC%8F%E6%B4%9E%20CVE-2020-13945.md | POC詳細 |
| 6 | https://github.com/vulhub/vulhub/blob/master/apisix/CVE-2020-13945/README.md | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成まだコメントはありません