一、 漏洞 CVE-2017-18349 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Fastjson 1.2.25之前,如FastjsonEngine在Pippo 1.11.0和其他产品中使用,Fastjson的parseObject方法允许远程攻击者通过精心构造的JSON请求执行任意代码,这通过在HTTP POST数据中的dataSourceName字段中精心构造的rmi:// URI demonstrate的。该URI被错误地处理在 AjaxApplication.java中。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
parseObject in Fastjson before 1.2.25, as used in FastjsonEngine in Pippo 1.11.0 and other products, allows remote attackers to execute arbitrary code via a crafted JSON request, as demonstrated by a crafted rmi:// URI in the dataSourceName field of HTTP POST data to the Pippo /json URI, which is mishandled in AjaxApplication.java.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Pippo FastjsonEngine Fastjson 输入验证漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Pippo是一款基于Java的Web框架。FastjsonEngine是其中的一个JSON处理引擎。Fastjson是其中的一个基于Java的JSON解析器/生成器。 Pippo 1.11.0版本中的FastjsonEngine所使用的Fastjson 1.2.25之前版本的parseObject存在安全漏洞。远程攻击者可通过发送特制的JSON请求利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-18349 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/h0cksr/Fastjson--CVE-2017-18349- POC详情
三、漏洞 CVE-2017-18349 的情报信息