一、 漏洞 CVE-2018-15747 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
截至2018年5月19日,glot-www的默认配置允许远程攻击者执行任意代码,因为glot-code-runner在"python" "files" "content" JSON文件中支持os.system。 将英文翻译成中文: glot-www的默认配置在2018年5月19日允许远程攻击者执行任意代码,因为glot-code-runner在"python" "files" "content" JSON文件中支持os.system。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The default configuration of glot-www through 2018-05-19 allows remote attackers to execute arbitrary code because glot-code-runner supports os.system within a "python" "files" "content" JSON file.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
glot-www 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
glot-www是一款带有可运行代码段和API的开源pastebin。 glot-www 2018-05-19及之前版本中的默认配置存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-15747 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-15747 的情报信息