一、 漏洞 CVE-2016-9177 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Spark 2.5中存在目录遍历漏洞,允许远程攻击者通过在URI中使用".."(点点)来读取任意文件。

## 影响版本
Spark 2.5

## 漏洞细节
攻击者可以通过在URI中插入".."(点点)来执行目录遍历,从而访问文件系统中的任意文件。

## 影响
此漏洞可能允许未经授权的用户访问敏感或关键的文件,从而导致信息泄露或进一步的攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in Spark 2.5 allows remote attackers to read arbitrary files via a .. (dot dot) in the URI.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Spark 目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Spark是一套轻量级的用于创建Web应用程序的框架。 Spark 2.5版本中存在目录遍历漏洞。远程攻击者可借助URI中的目录遍历字符‘../'利用该漏洞读取任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-9177 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/shoucheng3/perwendel__spark_CVE-2016-9177_2-5-1 POC详情
2 None https://github.com/shoucheng3/perwendel__spark_CVE-2016-9177_2_5_2_fixed POC详情
三、漏洞 CVE-2016-9177 的情报信息
四、漏洞 CVE-2016-9177 的评论

暂无评论


发表评论