一、 漏洞 CVE-2019-11642 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在OneShield Policy(Dragon Core)框架的5.1.10之前,发现了一个日志污染漏洞。 authenticated远程敌人可以通过在头文件或表单元素中输入恶意 payloads来污染日志文件。这些 payloads随后通过客户端调试控制台执行。这基于调试控制台和JavaBean提供给部署应用程序。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A log poisoning vulnerability has been discovered in the OneShield Policy (Dragon Core) framework before 5.1.10. Authenticated remote adversaries can poison log files by entering malicious payloads in either headers or form elements. These payloads are then executed via a client side debugging console. This is predicated on the debugging console and Java Bean being made available to the deployed application.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
OneShield Policy框架注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OneShield Policy(Dragon Core)是美国OneShield公司的一套支持可配置和端到端的策略管理解决方案。 OneShield Policy框架5.1.10之前版本中存在安全漏洞。攻击者可利用该漏洞在系统上执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-11642 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-11642 的情报信息