漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Certain getText methods in the ActionSupport controller in Apache Roller before 5.0.2 allow remote attackers to execute arbitrary OGNL expressions via the first or second parameter, as demonstrated by the pageTitle parameter in the !getPageTitle sub-URL to roller-ui/login.rol, which uses a subclass of UIAction, aka "OGNL Injection."
漏洞信息
N/A
漏洞
N/A
漏洞
Apache Roller 远程代码执行漏洞
漏洞信息
Apache Roller是美国阿帕奇(Apache)软件基金会的一套功能丰富的多用户博客平台。 Apache Roller 5.0.2之前的版本中的ActionSupport控制器中的getText方法中存在远程代码执行漏洞。远程攻击者可借助特制的参数利用该漏洞执行任意OGNL (Object-Graph Navigation Language) 表达式。
漏洞信息
N/A
漏洞
N/A