一、 漏洞 CVE-2022-32190 基础信息
漏洞标题
未能去除net/url中的相对路径组件
来源:AIGC 神龙大模型
漏洞描述信息
在net/url中未能剥离相对路径组件
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Failure to strip relative path components in net/url
来源:美国国家漏洞数据库 NVD
漏洞描述信息
JoinPath and URL.JoinPath do not remove ../ path elements appended to a relative path. For example, JoinPath("https://go.dev", "../go") returns the URL "https://go.dev/../go", despite the JoinPath documentation stating that ../ path elements are removed from the result.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Google Golang 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Golang是美国谷歌(Google)公司的一种静态强类型、编译型语言。Go的语法接近C语言,但对于变量的声明有所不同。Go支持垃圾回收功能。Go的并行模型是以东尼·霍尔的通信顺序进程(CSP)为基础,采取类似模型的其他语言包括Occam和Limbo,但它也具有Pi运算的特征,比如通道传输。在1.8版本中开放插件(Plugin)的支持,这意味着现在能从Go中动态加载部分函数。 Google Golang v1.19之前版本存在安全漏洞,该漏洞源于JoinPath和URL.JoinPath不会
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-32190 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-32190 的情报信息