支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2020-7749 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
Server-side Request Forgery (SSRF)
来源: 美国国家漏洞数据库 NVD
漏洞信息
This affects all versions of package osm-static-maps. User input given to the package is passed directly to a template without escaping ({{{ ... }}}). As such, it is possible for an attacker to inject arbitrary HTML/JS code and depending on the context. It will be outputted as an HTML on the page which gives opportunity for XSS or rendered on the server (puppeteer) which also gives opportunity for SSRF and Local File Read.
来源: 美国国家漏洞数据库 NVD
漏洞信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L
来源: 美国国家漏洞数据库 NVD
漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
osm-static-maps 代码问题漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
osm-static-maps是个人开发者的一个类似于谷歌静态地图的 Npm 库。 osm-static-maps 所有版本存在代码问题漏洞,该漏洞提供给程序包的用户输入将直接传递到模板,而不会转义。攻击者可利用该漏洞注入任意HTML/JS代码。 它会在页面上以HTML格式输出,这为XSS提供了机会,也可以在服务器(操纵up)上呈现,这也为SSRF和本地文件读取提供了机会。
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-osm-static-maps 0 ~ unspecified -
二、漏洞 CVE-2020-7749 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2020-7749 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2020-7749 的评论

暂无评论


发表评论