漏洞概述 漏洞名称: liangliangyy DjangoBlog up to 2.1.0.0 Setting django/blog/settings.py USER/PASSWORD hard-coded credentials CVE编号: CVE-2026-6610 CVSS评分: 3.4 描述: 在liangliangyy DjangoBlog up to 2.1.0.0版本中,发现了一个关于 文件中硬编码的 凭证的漏洞。该漏洞允许远程攻击者通过操纵 参数来获取硬编码凭证,从而进行身份验证、外部通信或内部数据加密。 影响范围 受影响版本: liangliangyy DjangoBlog up to 2.1.0.0 攻击类型: 远程攻击 攻击向量: 网络 攻击复杂度: 低 认证要求: 无 影响: 机密性、完整性、可用性均受影响 修复方案 建议措施: 替换受影响的对象,使用替代产品。 状态: 未定义 其他信息 CVSS v3.1: - 基础分数: 3.7 - 临时分数: 3.4 - 向量: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L CVSS v2: - 基础分数: 5.0 - 向量: AV:N/AC:L/Au:N/C:P/I:P/A:P CPE: - CPE 2.3: cpe:/a:liangliangyy:django_blog:2.1.0 - CPE 2.2: cpe:/a:liangliangyy:django_blog:2.1.0 Exploit Price: $0-$5k CTI Interest Score: 3.09 时间线 2026-04-19: 漏洞披露 2026-04-19: 漏洞数据库条目创建 2026-04-19: 漏洞数据库条目最后更新 来源 Advisory: github.com CVE: CVE-2026-6610 GCVE (CVE): GCVE-00-2026-6610 GCVE (VulDB): GCVE-100-359245 scip Labs: https://www.scip.ch/en/?labs.20161013 条目信息 创建时间: 2026-04-19 06:11 PM 更改时间: 2026-04-19 06:11 PM (58) 提交者: Demo 缓存ID: 5:0CA:109 提交信息 接受: 提交 #790289: liangliangyy DjangoBlog <= 2.1.0.0 Security Misconfiguration + Hardcoded Credentials (by Demo) 讨论 暂无评论。语言:en。 广告 需要更高级别的专业性?升级您的账户! 页脚 版权信息、链接等。