目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2023-1773 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Rockoa Configuration File webmainConfig.php code injection
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
A vulnerability was found in Rockoa 2.3.2. It has been declared as critical. This vulnerability affects unknown code of the file webmainConfig.php of the component Configuration File Handler. The manipulation leads to code injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-224674 is the identifier assigned to this vulnerability.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
对生成代码的控制不恰当(代码注入)
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
RockOA 代码注入漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
RockOA(信呼)是一套开源的办公OA系统。 RockOA 2.3.2 版本存在安全漏洞,该漏洞源于组件Configuration File Handler的文件webmainConfig.php存在未知代码,导致代码注入。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-Rockoa 2.3.2 -
二、漏洞 CVE-2023-1773 的公开POC
#POC 描述源链接神龙链接
1信呼 v2.3.2 针对CVE-2023-1773的研究环境https://github.com/CTF-Archives/xinhu-v2.3.2POC详情
2信呼 v2.3.2 针对CVE-2023-1773的研究环境https://github.com/CRONUS-Security/xinhu-v2.3.2POC详情
3CVE-2023-1773 Exploithttps://github.com/C1oudfL0w0/CVE-2023-1773-ExploitPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2023-1773 的情报信息
Please 登录 to view more intelligence information
IV. Related Vulnerabilities
V. Comments for CVE-2023-1773

暂无评论


发表评论