支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2024-23055 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Plone Docker Official Image 5.2.13 (5221) 开源软件中的一个漏洞允许通过 HOST 头的不当验证进行远程代码执行。

## 影响版本
- Plone Docker Official Image 5.2.13 (5221)

## 细节
该漏洞是因为 HOST 头的输入验证不当,攻击者可以利用这一点进行远程代码执行。

## 影响
通过利用此漏洞,攻击者可以在受影响的系统上执行任意代码,从而可能导致系统完全沦陷。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞在于Plone Docker Official Image 5.2.13版本中,由于对HOST头部的输入验证不当,导致可以被利用来进行远程代码执行。这显然是一个服务端的漏洞,因为它涉及到了服务器对客户端请求的处理。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue in Plone Docker Official Image 5.2.13 (5221) open-source software allows for remote code execution via improper validation of input by the HOST headers.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Plone 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Plone是一套基于Zope应用服务器构建的开源内容管理系统(CMS)。 Plone 5.2.13版本存在安全漏洞,该漏洞源于允许通过HOST标头输入的不正确验证来远程执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-23055 的公开POC
#POC 描述源链接神龙链接
1Plone Docker Official Image 5.2.13 (5221) is vulnerable to Host Header Injection due to improper validation of input by the HOST headers. This can lead to Cross-Site Scripting (XSS) attacks when the malicious Host header value is reflected in the response. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-23055.yamlPOC详情
三、漏洞 CVE-2024-23055 的情报信息
四、漏洞 CVE-2024-23055 的评论

暂无评论


发表评论