# GeoVision Geowebserver 5.3.3 本地文件包含漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: GeoVision Geowebserver 5.3.3 - Local FIle Inclusion - Hardware webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## Key Vulnerability Information from Screenshot
- **Vulnerability**:
- Title: GeoVision Geowebserver 5.3.3 - Local File Inclusion (LFI)
- Type: XSS / HTML Injection / Local File Include / XML Injection / Code execution
- URL: [GeoVision Geowebserver](https://www.geovision.com.tw/cyber_security.php)
- **Technical Details**:
- Versions affected: <= 5.3.3 or earlier
- Platforms Vulnerable: Windows 20XX / Multiple
- Detection Date: 06-16-2021 (Vendor notified)
- **Exploit Details**:
- URL: [Link to video presentation](https://media.defcon.org/DEFCON%2029/DEFCON%2029%20villages/DEFCON%2029%20IoT%20Village%20%-20Ken%20Pyle%20-%20BLUEMONDAY%20Series%20Exploitation%20and%20Mapping%20of%20Vulnerable%20Devices%20at%20Scale.mp4)
- Note: Refer to the source code or additional files for exploit code details.
- **Vulnerability Prevention**:
- No additional information was provided on prevention measures in the screenshot.
标题: Cyber Security - GeoVision -- 🔗来源链接
标签:product
神龙速读:
### 关键信息摘要
- **公司承诺**
GeoVision 对所有用户负有责任,确保高标准的网络安全。
- **安全政策**
- 通过TAICS认证,及达到Level 2的标准。
- 对新发现的漏洞,用户可通过 `security@geovision.com.tw` 报告。
- **漏洞分类和处理时间**
- 漏洞分为**非关键**和**关键**两类。
- 关键漏洞将发布紧急更新修复。
- 非关键漏洞计划在常规固件更新中修复。
- **认证信息**
[查看已认证产品列表](https://www.geovision.com.tw/download/product)
- **CVE发布和披露政策**
- GeoVision发布CVE条目在确认漏洞一周内。
- 尽可能协调披露与报告人。
- **安全公告**
| Advisory ID | 概述 | CVE ID | 状态 | 发布日期 | 文章 | 报告人 |
|-------------|-------------|--------|-------|------------|---------|---------|
| GV-ASM-2025-04-01 | 漏洞详情 | CVE-2025-26263,CVE-2025-26264 | 已完成 | 2025-04-09 | 安全公告 | - |
| GV-ASM-2025-02-03 | 漏洞详情 | CVE-2024-56898,CVE-2024-56901,CVE-2024-56902, CVE-2024-56903 | 已完成 | 2025-02-03 | 安全公告 | - |
| GV-ASM-2024-12-13 | 漏洞详情 | CVE-2024-12553 | 已完成 | 2024-12-13 | 安全公告 | - |
| 更多信息请见图片中的详细表格 |
标题: GeoVision Geowebserver 5.3.3 - Local FIle Inclusion | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
- **标题**: GeoVision Geowebserver 5.3.3 - Local File Inclusion
- **严重性**: HIGH
- **日期**: 2026年1月15日
- **影响版本**: GeoVision Geowebserver <= 5.3.3
- **CVE编号**: CVE-2021-47795
- **CWE编号**: CWE-22
- **CWE描述**: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
- **CVSS评分**: 8.1
- **CVSS向量**: CVSS:3.1/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
- **参考资料**:
- ExploitDB-50211
- GeoVision Cyber Security Page
- **报告者**: Ken 's1ngular1ty' Pyle
- **描述**: GeoVision GeoWebServer 5.3.3包含多个漏洞,包括本地文件包含、跨站点脚本和远程代码执行,这些漏洞通过不正确的输入清理而触发。攻击者可以通过操纵路径遍历和注入参数以利用WebStrings.srf端点,从而访问系统文件并执行恶意脚本。
暂无评论