漏洞信息
# 换行符注入导致堆栈跟踪披露,因为在 https://demo.microweber.org/ 中的 microweber/microweber 缺少过滤器
## 概述
CRLF 注入漏洞导致堆栈跟踪信息泄露,由于缺乏过滤,该问题出现在 https://demo.microweber.org/ 中,影响 Packagist microweber/microweber 1.2.11 版本之前的所有版本。
## 影响版本
- microweber/microweber 1.2.11 版本之前的所有版本
## 细节
漏洞源于 CRLF 注入攻击,由于缺乏适当的输入过滤,导致堆栈跟踪信息泄露。
## 影响
该漏洞可能导致敏感的堆栈跟踪信息泄露,攻击者可能利用这些信息进一步发起攻击或获取系统的信息。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
CRLF Injection leads to Stack Trace Exposure due to lack of filtering at https://demo.microweber.org/ in microweber/microweber
漏洞描述信息
CRLF Injection leads to Stack Trace Exposure due to lack of filtering at https://demo.microweber.org/ in Packagist microweber/microweber prior to 1.2.11.
CVSS信息
N/A
漏洞类别
对CRLF序列的转义处理不恰当(CRLF注入)
漏洞标题
Microweber 注入漏洞
漏洞描述信息
Microweber是美国Microweber社区的一套可提供拖拽功能的网上商店管理系统。该系统包括添加商品、图片等模块。 microweber存在注入漏洞,该漏洞源于由于缺乏过滤在Packagist microweber microweber 1.2.11之前的https: demo.microweber.org。
CVSS信息
N/A
漏洞类别
注入