一、 漏洞 CVE-2023-0842 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
xml2js 版本 0.4.23 允许外部攻击者修改或添加对象的属性。这是可能的,因为应用程序未正确验证 incoming JSON 键,从而使 __proto__ 属性可以修改。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
xml2js version 0.4.23 allows an external attacker to edit or add new properties to an object. This is possible because the application does not properly validate incoming JSON keys, thus allowing the __proto__ property to be edited.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
xml2js 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
node-xml2js是Marek Kubica个人开发者的一个 XML 到 JavaScript 对象转换器。 xml2js 0.4.23版本存在安全漏洞,该漏洞源于应用程序没有正确验证传入的 JSON 密钥,导致攻击者可以编辑__proto__ 属性。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-0842 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-0842 的情报信息