支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47795 基础信息
漏洞信息
                                        # GeoVision Geowebserver 5.3.3 本地文件包含漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
GeoVision Geowebserver 5.3.3 - Local FIle Inclusion
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GeoVision GeoWebServer 5.3.3 contains multiple vulnerabilities including local file inclusion, cross-site scripting, and remote code execution through improper input sanitization. Attackers can exploit the WebStrings.srf endpoint by manipulating path traversal and injection parameters to access system files and execute malicious scripts.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2021-47795 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47795 的情报信息
  • 标题: GeoVision Geowebserver 5.3.3 - Local FIle Inclusion - Hardware webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## Key Vulnerability Information from Screenshot
    
    - **Vulnerability**:
      - Title: GeoVision Geowebserver 5.3.3 - Local File Inclusion (LFI)
      - Type: XSS / HTML Injection / Local File Include / XML Injection / Code execution
      - URL: [GeoVision Geowebserver](https://www.geovision.com.tw/cyber_security.php)
    
    - **Technical Details**:
      - Versions affected: <= 5.3.3 or earlier
      - Platforms Vulnerable: Windows 20XX / Multiple
      - Detection Date: 06-16-2021 (Vendor notified)
    
    - **Exploit Details**:
      - URL: [Link to video presentation](https://media.defcon.org/DEFCON%2029/DEFCON%2029%20villages/DEFCON%2029%20IoT%20Village%20%-20Ken%20Pyle%20-%20BLUEMONDAY%20Series%20Exploitation%20and%20Mapping%20of%20Vulnerable%20Devices%20at%20Scale.mp4)
      - Note: Refer to the source code or additional files for exploit code details.
    
    - **Vulnerability Prevention**:
      - No additional information was provided on prevention measures in the screenshot.
                                            
    GeoVision Geowebserver 5.3.3 - Local FIle Inclusion - Hardware webapps Exploit
  • 标题: Cyber Security - GeoVision -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息摘要
    
    - **公司承诺**  
      GeoVision 对所有用户负有责任,确保高标准的网络安全。
    
    - **安全政策**  
      - 通过TAICS认证,及达到Level 2的标准。
      - 对新发现的漏洞,用户可通过 `security@geovision.com.tw` 报告。
    
    - **漏洞分类和处理时间**  
      - 漏洞分为**非关键**和**关键**两类。
      - 关键漏洞将发布紧急更新修复。
      - 非关键漏洞计划在常规固件更新中修复。
    
    - **认证信息**  
      [查看已认证产品列表](https://www.geovision.com.tw/download/product)
    
    - **CVE发布和披露政策**  
      - GeoVision发布CVE条目在确认漏洞一周内。
      - 尽可能协调披露与报告人。
      
    - **安全公告**  
      | Advisory ID | 概述 | CVE ID | 状态 | 发布日期 | 文章 | 报告人 |
      |-------------|-------------|--------|-------|------------|---------|---------|
      | GV-ASM-2025-04-01 | 漏洞详情 | CVE-2025-26263,CVE-2025-26264 | 已完成 | 2025-04-09 | 安全公告 | - |
      | GV-ASM-2025-02-03 | 漏洞详情 | CVE-2024-56898,CVE-2024-56901,CVE-2024-56902, CVE-2024-56903 | 已完成 | 2025-02-03 | 安全公告 | - |
      | GV-ASM-2024-12-13 | 漏洞详情 | CVE-2024-12553 | 已完成 | 2024-12-13 | 安全公告 | - |
      | 更多信息请见图片中的详细表格 |
                                            
    Cyber Security - GeoVision
  • 标题: GeoVision Geowebserver 5.3.3 - Local FIle Inclusion | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    - **标题**: GeoVision Geowebserver 5.3.3 - Local File Inclusion
    - **严重性**: HIGH
    - **日期**: 2026年1月15日
    - **影响版本**: GeoVision Geowebserver <= 5.3.3
    - **CVE编号**: CVE-2021-47795
    - **CWE编号**: CWE-22
    - **CWE描述**: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
    - **CVSS评分**: 8.1
    - **CVSS向量**: CVSS:3.1/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
    - **参考资料**:
      - ExploitDB-50211
      - GeoVision Cyber Security Page
    - **报告者**: Ken 's1ngular1ty' Pyle
    - **描述**: GeoVision GeoWebServer 5.3.3包含多个漏洞,包括本地文件包含、跨站点脚本和远程代码执行,这些漏洞通过不正确的输入清理而触发。攻击者可以通过操纵路径遍历和注入参数以利用WebStrings.srf端点,从而访问系统文件并执行恶意脚本。
                                            
    GeoVision Geowebserver 5.3.3 - Local FIle Inclusion | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47795
四、漏洞 CVE-2021-47795 的评论

暂无评论


发表评论