一、 漏洞 CVE-2013-0333 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Ruby on Rails 2.3.x 前 2.3.16 和 3.0.x 版本中,lib/active_support/json/backends/yaml.rb 文件并未正确将 JSON 数据转换为 YAML 数据,以便 YAML 解析器进行处理,这允许远程攻击者执行任意代码、进行 SQL 注入攻击或通过构造数据触发不安全解码来绕过身份验证,与 CVE-2013-0156 不同。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
lib/active_support/json/backends/yaml.rb in Ruby on Rails 2.3.x before 2.3.16 and 3.0.x before 3.0.20 does not properly convert JSON data to YAML data for processing by a YAML parser, which allows remote attackers to execute arbitrary code, conduct SQL injection attacks, or bypass authentication via crafted data that triggers unsafe decoding, a different vulnerability than CVE-2013-0156.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Ruby on Rails 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ruby on Rails是美国Rails团队的一套基于Ruby语言的开源Web应用框架。 Ruby on Rails 2.3.x版本至2.3.16之前版本、3.0.x版本至3.0.20之前版本存在安全漏洞,该漏洞源于没有正确地将JSON数据转换为YAML数据以供YAML解析器处理。攻击者利用该漏洞执行任意代码,从而执行SQL注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2013-0333 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/heroku/heroku-CVE-2013-0333 POC详情
三、漏洞 CVE-2013-0333 的情报信息