一、 漏洞 CVE-2020-36827 基础信息
漏洞标题
没有内容
来源:AIGC 神龙大模型
漏洞描述信息
Perl语言的XAO::Web模块在1.84版本之前,在Web::Action使用json-embed时,处理<和>字符的JSON输出的方式有误。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
输入验证不恰当
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The XAO::Web module before 1.84 for Perl mishandles < and > characters in JSON output during use of json-embed in Web::Action.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
XAO-Web 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
XAO-Web是XAO 开源 Web 服务套件的一部分。 它允许使用数据、模板和外部输入构建动态 Web 内容。 XAO-Web 1.84 之前版本存在安全漏洞,该漏洞源于在 Web Action 中使用 json-embed 期间,XAO Web 模块会错误处理 JSON 输出字符。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-36827 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-36827 的情报信息