一、 漏洞 CVE-2016-3957 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在web2py 2.14.2之前,gluon/utils.py中的secure_load函数使用pickle.loads来解压缩存储在cookie中的会话信息,这可能会允许远程攻击者利用加密密钥执行任意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The secure_load function in gluon/utils.py in web2py before 2.14.2 uses pickle.loads to deserialize session information stored in cookies, which might allow remote attackers to execute arbitrary code by leveraging knowledge of encryption_key.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
web2py 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
web2py是一套使用Python编写的开源Web框架,它支持快速开发基于数据库驱动的Web应用程序。 web2py 2.14.2之前版本中的gluon/utils.py文件的‘secure_load’函数存在安全漏洞,该漏洞源于程序使用pickle.loads反序列化被存储在cookies中的会话信息。远程攻击者可利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-3957 的公开POC
# POC 描述 源链接 神龙链接
1 web2py/web2py @ e94946d https://github.com/sj/web2py-e94946d-CVE-2016-3957 POC详情
三、漏洞 CVE-2016-3957 的情报信息