一、 漏洞 CVE-2020-7777 基础信息
漏洞标题
任意代码执行
来源:AIGC 神龙大模型
漏洞描述信息
任意代码执行
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Arbitrary Code Execution
来源:美国国家漏洞数据库 NVD
漏洞描述信息
This affects all versions of package jsen. If an attacker can control the schema file, it could run arbitrary JavaScript code on the victim machine. In the module description and README file there is no mention about the risks of untrusted schema files, so I assume that this is applicable. In particular the required field of the schema is not properly sanitized. The resulting string that is build based on the schema definition is then passed to a Function.apply();, leading to an Arbitrary Code Execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Bugventure Jsen 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Bugventure Jsen是Bugventure个人开发者的一个用于校验Json对象的 Js 软件包。 jsen 存在安全漏洞,攻击者可利用该漏洞可以控制模式文件,那么它可以在受害机器上运行任意的JavaScript代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-7777 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-7777 的情报信息