一、 漏洞 CVE-2011-0698 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Django 1.1.x版本在1.1.4之前和1.2.x版本在1.2.5之前在Windows上时,可能会允许远程攻击者通过在会话 cookie 中键的/字符读取或执行文件,与会话重传有关。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Directory traversal vulnerability in Django 1.1.x before 1.1.4 and 1.2.x before 1.2.5 on Windows might allow remote attackers to read or execute files via a / (slash) character in a key in a session cookie, related to session replays.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Django目录遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 基于Windows平台的Django 1.1.4之前的1.1.x版本及1.2.5之前的1.2.x版本中存在目录遍历漏洞。远程攻击者可以借助会话cookie密钥中的"/"字符(与会话重播相关)读取或者执行任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-0698 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-0698 的情报信息