一、 漏洞 CVE-2018-15811 基础信息
漏洞信息
                                        # N/A

## 概述
DNN(也称为DotNetNuke)9.2 至 9.2.1 版本使用了较弱的加密算法来保护输入参数。

## 影响版本
- DNN 9.2
- DNN 9.2.1

## 细节
在这两个版本中,应用使用了一种不够安全的加密算法来保护输入参数。这可能导致潜在的安全风险,使得加密内容更容易被破解或猜测。

## 影响
由于该漏洞的存在,攻击者可能能够解密或猜测输入参数的值,从而可能利用此漏洞进行进一步的攻击,如数据窃取或注入攻击。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
DNN (aka DotNetNuke) 9.2 through 9.2.1 uses a weak encryption algorithm to protect input parameters.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
DNN 加密问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
DNN(又名DotNetNuke)是美国DNN公司的一套由微软支持、基于ASP.NET平台的开源内容管理系统(CMS)。该系统具有易于安装、可扩展、功能丰富等特点。 DNN 9.2至9.2.1版本中存在加密问题漏洞。该漏洞源于网络系统或产品未正确使用相关密码算法,导致内容未正确加密、弱加密、明文存储敏感信息等。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
加密问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-15811 的公开POC
# POC 描述 源链接 神龙链接
1 DNN (DotNetNuke) versions 9.2 through 9.2.1 use a weak encryption algorithm to protect input parameters. This cryptographic weakness enables attackers to craft malicious DNNPersonalization cookies that can be deserialized, leading to remote code execution. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2018/CVE-2018-15811.yaml POC详情
三、漏洞 CVE-2018-15811 的情报信息
四、漏洞 CVE-2018-15811 的评论

暂无评论


发表评论