高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| - | jsonpath-plus | 0 ~ 10.3.0 | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | JSONPath-plus Remote Code Execution | https://github.com/EQSTLab/CVE-2025-1302 | POC詳細 |
| 2 | PoC exploit and vulnerable server demo for CVE-2025-1302 in jsonpath-plus. | https://github.com/abrewer251/CVE-2025-1302_jsonpath-plus_RCE | POC詳細 |
| 3 | Versions of the package jsonpath-plus before 10.3.0 are vulnerable to Remote Code Execution (RCE) due to improper input sanitization. An attacker can execute aribitrary code on the system by exploiting the unsafe default usage of eval='safe' mode. **Note:** This is caused by an incomplete fix for [CVE-2024-21534] | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-1302.yaml | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成まだコメントはありません