一、 漏洞 CVE-2018-20857 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Zendesk Samlr 2.6.2 之前,允许对 XML 节点进行评论攻击,例如,以 user@example.com 结尾的 name_id 节点,然后添加<!---->。然后,攻击者的域名名称。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Zendesk Samlr before 2.6.2 allows an XML nodes comment attack such as a name_id node with user@example.com followed by <!---->. and then the attacker's domain name.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Zendesk Samlr 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Zendesk Samlr是一款基于Ruby的SAML((Security Assertion Markup Language)实现。 Zendesk Samlr 2.6.2之前版本中存在安全漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-20857 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-20857 的情报信息