一、 漏洞 CVE-2016-10529 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Droppy版本低于3.5.0不会对跨域WebSocket请求进行任何验证。攻击者能够创建一种特殊的页面,该页面可以将当前登录的用户上下文发送请求。例如,这意味着恶意用户可以将他控制的新的管理员账户添加并删除其他账户。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Droppy versions <3.5.0 does not perform any verification for cross-domain websocket requests. An attacker is able to make a specially crafted page that can send requests as the context of the currently logged in user. For example this means the malicious user could add a new admin account under his control and delete others.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
跨站请求伪造(CSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
Droppy 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Droppy是一款自托管的文件存储服务器,它支持在浏览器中查看媒体文件。 Droppy 3.5.0之前版本中存在安全漏洞,该漏洞源于程序没有验证跨域的websocket请求。攻击者可借助特制的网站发送请求利用该漏洞执行任意操作(例如:删除其他用户)。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站请求伪造
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-10529 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-10529 的情报信息