一、 漏洞 CVE-2021-21915 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Avantech R-SeeNet 2.4.15(30.07.2021)的“组列表”页面上存在可利用的SQL注入漏洞。这是一个针对‘公司过滤’参数的特别构造的HTTP请求。攻击者可以通过验证的HTTP请求触发这个漏洞。这可以像任何验证过的用户一样进行,也可以通过跨站请求伪造来实现。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An exploitable SQL injection vulnerability exist in the ‘group_list’ page of the Advantech R-SeeNet 2.4.15 (30.07.2021). A specially-crafted HTTP request at ‘company_filter’ parameter. An attacker can make authenticated HTTP requests to trigger this vulnerability. This can be done as any authenticated user or through cross-site request forgery.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Advantech R-SeeNet SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Advantech R-SeeNet是中国台湾研华(Advantech)公司的一个工业监控软件。该软件基于 snmp 协议进行监控平台,并且适用于 Linux、Windows 平台。 Advantech R-SeeNet 2.4.15版本存在SQL注入漏洞,攻击者可以发出经过身份验证的HTTP请求来触发这些漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-21915 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-21915 的情报信息