一、 漏洞 CVE-2020-7698 基础信息
漏洞标题
命令注入
来源:AIGC 神龙大模型
漏洞描述信息
这影响了从0版本并且在0.9.3之前的Gerapy包。通过project_configure端点传递给Popen的输入没有被净化。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Command Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
This affects the package Gerapy from 0 and before 0.9.3. The input being passed to Popen, via the project_configure endpoint, isn’t being sanitized.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Gerapy 注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Gerapy是一款基于Scrapy、Scrapyd、Django和Vue.js的分布式爬虫管理框架。 Gerapy 0.9.3之前版本中存在注入漏洞,该漏洞源于程序没有正确清理通过project_configure端点传递给Popen的输入。攻击者可利用该漏洞执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-7698 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-7698 的情报信息