一、 漏洞 CVE-2022-23631 基础信息
漏洞标题
原型污染导致超级json中的远程代码执行
来源:AIGC 神龙大模型
漏洞描述信息
superjson中的原型污染导致远程代码执行
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Prototype Pollution leading to Remote Code Execution in superjson
来源:美国国家漏洞数据库 NVD
漏洞描述信息
superjson is a program to allow JavaScript expressions to be serialized to a superset of JSON. In versions prior to 1.8.1 superjson allows input to run arbitrary code on any server using superjson input without prior authentication or knowledge. The only requirement is that the server implements at least one endpoint which uses superjson during request processing. This has been patched in superjson 1.8.1. Users are advised to update. There are no known workarounds for this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Superjson 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Superjson是一个将 JavaScript 表达式安全地序列化为 Json 的超集。 superjson 存在代码注入漏洞,该漏洞允许输入在任何服务器上使用superjson输入运行任意代码,而无需事先验证或了解。唯一的要求是服务器实现至少一个端点,在请求处理期间使用superjson。这已经在superjson 1.8.1中被修补。建议用户进行更新。对于这个问题没有已知的解决方法。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-23631 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-23631 的情报信息