一、 漏洞 CVE-2016-5699 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在urllib2和urllib在CPython(即Python)2.7.10版本之前和3.x版本之前(在3.4.4版本之前)的HTTPConnection.putheader函数中,CRLF注入漏洞允许远程攻击者通过URL中的CRLF序列来注入任意的HTTP头。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CRLF injection vulnerability in the HTTPConnection.putheader function in urllib2 and urllib in CPython (aka Python) before 2.7.10 and 3.x before 3.4.4 allows remote attackers to inject arbitrary HTTP headers via CRLF sequences in a URL.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Python 注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Python是Python基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。 Python 2.7.10之前版本、3.x 版本至3.4.4之前版本存在注入漏洞。远程攻击者利用该漏洞通过URL中的CRLF序列注入任意HTTP头。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-5699 的公开POC
# POC 描述 源链接 神龙链接
1 PoC code of CVE-2016-5699 Vulnerability https://github.com/bunseokbot/CVE-2016-5699-poc POC详情
2 Reading Course Report https://github.com/shajinzheng/cve-2016-5699-jinzheng-sha POC详情
三、漏洞 CVE-2016-5699 的情报信息