一、 漏洞 CVE-2019-10789 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
所有 curl.js 版本都可以通过 run 函数进行命令注入。命令参数可以在未经清洗的情况下由用户控制。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
All versions of curling.js are vulnerable to Command Injection via the run function. The command argument can be controlled by users without any sanitization.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
curling 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
curling是一个使用非常简单的curl节点包装器。 curling存在操作系统命令注入漏洞,远程攻击者可借助run函数利用该漏洞在系统上执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-10789 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-10789 的情报信息