基础信息
项目名称:kelp404/tina
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1719409855232081920/1719409855274024960
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
Django 安全漏洞 | 未授权敏感信息泄露 | MPS-2015-6012 | CVE-2015-8213 | 中危 |
Django django.utils.http.is_safe_url() 安全绕过漏洞 | XSS | MPS-2016-1470 | CVE-2016-2512 | 高危 |
Django 安全漏洞 | 未授权敏感信息泄露 | MPS-2016-1471 | CVE-2016-2513 | 低危 |
Django 跨站脚本漏洞 | XSS | MPS-2016-3944 | CVE-2016-6186 | 中危 |
Django 跨站请求伪造漏洞 | 7PK – 安全功能 | MPS-2016-4899 | CVE-2016-7401 | 高危 |
Django 安全漏洞 | 使用硬编码的凭证 | MPS-2016-5981 | CVE-2016-9013 | 严重 |
Django 安全绕过漏洞 | 权限、特权和访问控制 | MPS-2016-5982 | CVE-2016-9014 | 高危 |
Django 安全漏洞 | 跨站重定向 | MPS-2017-3675 | CVE-2017-7233 | 中危 |
Django 安全漏洞 | 跨站重定向 | MPS-2017-3676 | CVE-2017-7234 | 中危 |
Django 安全漏洞 | 跨站重定向 | MPS-2018-10831 | CVE-2018-14574 | 中危 |
urllib3 信任管理问题漏洞 | 凭证保护不足 | MPS-2018-15714 | CVE-2018-20060 | 严重 |
Django 安全漏洞 | 不正确的正则表达式 | MPS-2018-2966 | CVE-2018-7536 | 中危 |
Django 安全漏洞 | 不正确的正则表达式 | MPS-2018-2967 | CVE-2018-7537 | 中危 |
Django 输入验证错误漏洞 | 输入起始符转义处理不恰当 | MPS-2019-0372 | CVE-2019-3498 | 中危 |
urllib3 注入漏洞 | CRLF注入 | MPS-2019-4007 | CVE-2019-11236 | 中危 |
urllib3 信任管理问题漏洞 | 证书验证不恰当 | MPS-2019-4157 | CVE-2019-11324 | 高危 |
urllib3 注入漏洞 | 注入 | MPS-2020-13780 | CVE-2020-26137 | 中危 |
Django SQL注入漏洞 | SQL注入 | MPS-2020-3214 | CVE-2020-9402 | 高危 |
Django 路径遍历漏洞 | 路径遍历 | MPS-2021-1129 | CVE-2021-3281 | 中危 |
Django 安全漏洞 | 访问控制不当 | MPS-2021-37776 | CVE-2021-44420 | 高危 |
Django 安全漏洞 | 拒绝服务 | MPS-2021-38772 | CVE-2021-45115 | 高危 |
Django 安全漏洞 | 未授权敏感信息泄露 | MPS-2021-38773 | CVE-2021-45116 | 高危 |
Django 路径遍历漏洞 | 路径遍历 | MPS-2021-39222 | CVE-2021-45452 | 中危 |
UltraJSON 安全漏洞 | 越界写入 | MPS-2021-40089 | CVE-2021-45958 | 中危 |
Django 代码问题漏洞 | 任意文件上传 | MPS-2021-6235 | CVE-2021-31542 | 高危 |
Django 跨站脚本漏洞 | XSS | MPS-2021-6630 | CVE-2021-32052 | 中危 |
Django 路径遍历漏洞 | 路径遍历 | MPS-2021-8265 | CVE-2021-33203 | 中危 |
urllib3 资源管理错误漏洞 | 拒绝服务 | MPS-2021-9054 | CVE-2021-33503 | 高危 |
Django 存在XSS漏洞 | XSS | MPS-2022-0820 | CVE-2022-22818 | 中危 |
UltraJSON 安全漏洞 | 控制流实现总是不正确 | MPS-2022-11146 | CVE-2022-31116 | 高危 |
UltraJSON 资源管理错误漏洞 | 双重释放 | MPS-2022-11147 | CVE-2022-31117 | 中危 |
certifi 存在证书验证不恰当漏洞 | 证书验证不恰当 | MPS-2022-14779 | 中危 | |
Django Trunc和Extract方法存在 SQL 注入漏洞 | SQL注入 | MPS-2022-19581 | CVE-2022-34265 | 高危 |
Django 无限循环漏洞 | 不可达退出条件的循环(无限循环) | MPS-2022-2266 | CVE-2022-23833 | 高危 |
Django ReDos漏洞 | ReDoS | MPS-2022-57756 | CVE-2022-41323 | 中危 |
Django SQL 注入漏洞 | SQL注入 | MPS-2022-7490 | CVE-2022-28346 | 严重 |
urllib3 安全漏洞 | MPS-46py-nxai | CVE-2023-45803 | 中危 | |
Certifi 数据伪造问题漏洞 | 对数据真实性的验证不充分 | MPS-ck78-r6zg | CVE-2023-37920 | 严重 |
urllib3 安全漏洞 | 跨站重定向 | MPS-pe32-76d4 | CVE-2018-25091 | 中危 |
urllib3 HTTP重定向信息泄露漏洞 | 未授权敏感信息泄露 | MPS-s0oy-afbw | CVE-2023-43804 | 高危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
django | 1.8.4 | 3.2.21 | 间接依赖 | 强烈建议修复 |
certifi | 2015.04.28 | 2023.7.22 | 间接依赖 | 建议修复 |
ujson | 1.33 | 间接依赖 | 建议修复 | |
urllib3 | 1.11 | 1.26.18 | 间接依赖 | 建议修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
Apache-2.0 | 1 | 低 |
ISC | 1 | 低 |
自定义许可证 | 1 | 低 |
MIT | 1 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
Property | 间接依赖 | pip | |
patch | 间接依赖 | pip | |
PropertyNotExist | 间接依赖 | pip | |
django | 1.8.4 | 间接依赖 | pip |
mock | 1.3.0 | 间接依赖 | pip |
elasticsearch | 间接依赖 | pip | |
certifi | 2015.04.28 | 间接依赖 | pip |
ujson | 1.33 | 间接依赖 | pip |
NotFoundError | 间接依赖 | pip | |
MagicMock | 间接依赖 | pip | |
BooleanProperty | 间接依赖 | pip | |
urllib3 | 1.11 | 间接依赖 | pip |