一、 漏洞 CVE-2018-20580 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"SmartBear ReadyAPI 2.5.0 和 2.6.0 中的 WSDL 导入功能允许远程攻击者通过在 WSDL 文件中编辑的 request parameter 执行任意的 Java 代码。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The WSDL import functionality in SmartBear ReadyAPI 2.5.0 and 2.6.0 allows remote attackers to execute arbitrary Java code via a crafted request parameter in a WSDL file.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SmartBear Software ReadyAPI 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SmartBear Software ReadyAPI是美国SmartBear Software公司的一款API测试平台。该平台支持功能测试、负载测试和服务虚拟化等功能。 SmartBear ReadyAPI 2.5.0版本和2.6.0版本中的WSDL导入功能存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-20580 的公开POC
# POC 描述 源链接 神龙链接
1 A proof of concept for ReadyAPI 2.5.0/2.6.0 Remote Code Execution Vulnerability. https://github.com/gscamelo/CVE-2018-20580 POC详情
三、漏洞 CVE-2018-20580 的情报信息