一、 漏洞 CVE-2020-36565 基础信息
漏洞标题
在github.com/labstack/echo/v4中的Windows目录遍历
来源:AIGC 神龙大模型
漏洞描述信息
在github.com/labstack/echo/v4中的Windows目录遍历
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Directory traversal on Windows in github.com/labstack/echo/v4
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Due to improper sanitization of user input on Windows, the static file handler allows for directory traversal, allowing an attacker to read files outside of the target directory that the server has permission to read.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
labstack echo 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
labstack echo是高性能、极简的 Go Web 框架。 labstack echo v4.1.18-0.20201215153152-4422e3b66b9f 之前版本存在安全漏洞,该漏洞源于 Windows 上用户输入的不正确清理,静态文件处理程序允许目录遍历,攻击者利用该漏洞可以读取服务器有权读取的目标目录之外的文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-36565 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-36565 的情报信息