漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
Server-side Request Forgery (SSRF)
漏洞信息
This affects all versions of package osm-static-maps. User input given to the package is passed directly to a template without escaping ({{{ ... }}}). As such, it is possible for an attacker to inject arbitrary HTML/JS code and depending on the context. It will be outputted as an HTML on the page which gives opportunity for XSS or rendered on the server (puppeteer) which also gives opportunity for SSRF and Local File Read.
漏洞信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L
漏洞
N/A
漏洞
osm-static-maps 代码问题漏洞
漏洞信息
osm-static-maps是个人开发者的一个类似于谷歌静态地图的 Npm 库。 osm-static-maps 所有版本存在代码问题漏洞,该漏洞提供给程序包的用户输入将直接传递到模板,而不会转义。攻击者可利用该漏洞注入任意HTML/JS代码。 它会在页面上以HTML格式输出,这为XSS提供了机会,也可以在服务器(操纵up)上呈现,这也为SSRF和本地文件读取提供了机会。
漏洞信息
N/A
漏洞
N/A