基础信息
项目名称:wewoor/ZBLOG
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1719698335157846016/1719698335199789056
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
低危 | ||||
Pivotal Software Spring Framework 目录遍历漏洞 | 路径遍历 | MPS-2015-1090 | CVE-2014-3578 | 中危 |
多款Cisco产品Apache Commons Collections库任意代码执行漏洞 | 反序列化 | MPS-2015-6277 | CVE-2015-6420 | 高危 |
XStream XXE漏洞 | 未授权敏感信息泄露 | MPS-2016-2421 | CVE-2016-3674 | 高危 |
多款Red Hat产品代码问题漏洞 | 反序列化 | MPS-2017-12638 | CVE-2015-7501 | 严重 |
plexus-utils | OS命令注入 | MPS-2018-0091 | CVE-2017-1000487 | 严重 |
Pivotal Spring Batch | XXE | MPS-2019-0902 | CVE-2019-3774 | 严重 |
Apache Commons Beanutils 存在不可信数据的反序列化漏洞 | 反序列化 | MPS-2019-10233 | CVE-2019-10086 | 高危 |
Apache Log4j SocketServer反序列化漏洞 | 反序列化 | MPS-2019-17271 | CVE-2019-17571 | 严重 |
XStream [*, 1.4.7)、[1.4.10, 1.4.11)版本存在命令注入漏洞 | OS命令注入 | MPS-2019-5201 | CVE-2013-7285 | 严重 |
MyBatis | 反序列化 | MPS-2020-14133 | CVE-2020-26945 | 高危 |
XStream 操作系统命令注入漏洞 | OS命令注入 | MPS-2020-17361 | CVE-2020-26217 | 高危 |
XStream | SSRF | MPS-2020-17591 | CVE-2020-26258 | 高危 |
Xstream | OS命令注入 | MPS-2020-17661 | CVE-2020-26259 | 中危 |
Apache Log4j2 SmtpAppender证书验证不当漏洞 | 证书验证不恰当 | MPS-2020-6684 | CVE-2020-9488 | 低危 |
XStream | SSRF | MPS-2021-17812 | CVE-2021-39152 | 高危 |
XStream | SSRF | MPS-2021-17813 | CVE-2021-39150 | 高危 |
XStream 存在拒绝服务漏洞 | 不可达退出条件的循环(无限循环) | MPS-2021-17814 | CVE-2021-39140 | 中危 |
XStream | 反序列化 | MPS-2021-17815 | CVE-2021-39154 | 高危 |
XStream | 反序列化 | MPS-2021-17816 | CVE-2021-39153 | 高危 |
XStream | 反序列化 | MPS-2021-17817 | CVE-2021-39151 | 高危 |
XStream | 反序列化 | MPS-2021-17818 | CVE-2021-39149 | 高危 |
XStream | 反序列化 | MPS-2021-17819 | CVE-2021-39148 | 高危 |
XStream | 反序列化 | MPS-2021-17820 | CVE-2021-39147 | 高危 |
XStream | 反序列化 | MPS-2021-17821 | CVE-2021-39146 | 高危 |
XStream | 反序列化 | MPS-2021-17822 | CVE-2021-39145 | 高危 |
XStream | 反序列化 | MPS-2021-17823 | CVE-2021-39144 | 高危 |
XStream | 反序列化 | MPS-2021-17824 | CVE-2021-39141 | 高危 |
XStream | 反序列化 | MPS-2021-17825 | CVE-2021-39139 | 高危 |
Spring Framework | 日志输出的转义处理不恰当 | MPS-2021-18854 | CVE-2021-22060 | 中危 |
Pivotal Spring Framework 日志注入漏洞 | 日志输出的转义处理不恰当 | MPS-2021-18890 | CVE-2021-22096 | 中危 |
XStream | SSRF | MPS-2021-3119 | CVE-2021-21342 | 高危 |
XStream 存在反序列化漏洞 | 反序列化 | MPS-2021-3120 | CVE-2021-21348 | 中危 |
XStream 存在反序列化漏洞 | 反序列化 | MPS-2021-3121 | CVE-2021-21346 | 高危 |
XStream 存在反序列化漏洞 | 反序列化 | MPS-2021-3122 | CVE-2021-21345 | 高危 |
XStream | 反序列化 | MPS-2021-3123 | CVE-2021-21343 | 中危 |
XStream 存在拒绝服务漏洞 | 反序列化 | MPS-2021-3124 | CVE-2021-21341 | 中危 |
XStream 存在反序列化漏洞 | 反序列化 | MPS-2021-3125 | CVE-2021-21344 | 高危 |
XStream 存在反序列化漏洞 | SSRF | MPS-2021-3127 | CVE-2021-21349 | 中危 |
XStream | 反序列化 | MPS-2021-3128 | CVE-2021-21350 | 高危 |
XStream 存在反序列化漏洞 | 反序列化 | MPS-2021-3129 | CVE-2021-21351 | 严重 |
XStream 存在反序列化漏洞 | 反序列化 | MPS-2021-3396 | CVE-2021-21347 | 高危 |
XStream | 拒绝服务 | MPS-2021-36984 | CVE-2021-43859 | 高危 |
Apache Log4j JMSAppender反序列化漏洞 | 反序列化 | MPS-2021-38359 | CVE-2021-4104 | 高危 |
Apache Commons IO 存在路径遍历漏洞 | 路径遍历 | MPS-2021-4531 | CVE-2021-29425 | 中危 |
XStream 远程代码执行漏洞 | 反序列化 | MPS-2021-7164 | CVE-2021-29505 | 高危 |
Vmware Spring Framework 安全漏洞 | 不加限制或调节的资源分配 | MPS-2022-1080 | CVE-2022-22950 | 中危 |
Pivotal Spring Framework 安全限制绕过漏洞 | 大小写敏感处理不恰当 | MPS-2022-1098 | CVE-2022-22968 | 中危 |
Spring Framework spring-beans 存在拒绝服务漏洞 | 不加限制或调节的资源分配 | MPS-2022-1101 | CVE-2022-22970 | 中危 |
plexus-utils | 路径遍历 | MPS-2022-11760 | 中危 | |
plexus-utils | XPath盲注 | MPS-2022-11786 | 低危 | |
Apache Commons Collections 远程代码执行漏洞 | 反序列化 | MPS-2022-12767 | 高危 | |
Apache Log4j JDBCAppender SQL注入漏洞 | SQL注入 | MPS-2022-1444 | CVE-2022-23305 | 严重 |
Apache Log4j Chainsaw反序列化漏洞 | 反序列化 | MPS-2022-1445 | CVE-2022-23307 | 高危 |
Apache Log4j 反序列化漏洞 | 反序列化 | MPS-2022-1446 | CVE-2022-23302 | 高危 |
xstream project跨界内存写漏洞 | 越界写入 | MPS-2022-57066 | CVE-2022-40151 | 高危 |
Jettison | 拒绝服务 | MPS-2022-57067 | CVE-2022-40150 | 高危 |
Jettison | 越界写入 | MPS-2022-57068 | CVE-2022-40149 | 高危 |
XStream | 栈缓冲区溢出 | MPS-2022-58603 | CVE-2022-41966 | 中危 |
Spring Expression 存在拒绝服务漏洞 | 拒绝服务 | MPS-2022-62835 | CVE-2023-20863 | 高危 |
Jettison | 越界写入 | MPS-2022-64973 | CVE-2022-45685 | 高危 |
codehaus-plexus XXE注入漏洞 | XPath盲注 | MPS-2022-66466 | CVE-2022-4245 | 中危 |
spring-beans 远程代码执行漏洞(Spring4Shell) | 表达式语言注入 | MPS-2022-6820 | CVE-2022-22965 | 严重 |
Jettison 安全漏洞 | 未经控制的递归 | MPS-2023-8270 | CVE-2023-1436 | 高危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
com.thoughtworks.xstream:xstream | 1.3 | 1.4.20 | 间接依赖 | 强烈建议修复 |
log4j:log4j | 1.2.17 | 直接依赖 | 建议修复 | |
log4j:log4j | 1.2.14 | 直接依赖 | 建议修复 | |
log4j:log4j | 1.2.16 | 直接依赖 | 建议修复 | |
commons-collections:commons-collections | 3.2.1 | 3.2.2 | 直接依赖 | 建议修复 |
org.codehaus.plexus:plexus-utils | 1.0.4 | 3.0.24 | 直接依赖 | 建议修复 |
org.springframework:spring-context | 3.1.1.RELEASE | 5.2.21.RELEASE | 直接依赖 | 建议修复 |
org.springframework.batch:spring-batch-core | 2.1.8.RELEASE | 3.0.10.RELEASE | 直接依赖 | 建议修复 |
org.codehaus.jettison:jettison | 1.1 | 1.5.4 | 间接依赖 | 建议修复 |
org.springframework:spring-beans | 3.1.1.RELEASE | 5.2.22.RELEASE | 间接依赖 | 建议修复 |
org.mybatis:mybatis | 3.1.1 | 3.5.6 | 直接依赖 | 建议修复 |
commons-beanutils:commons-beanutils | 1.7.0 | 1.9.4 | 直接依赖 | 建议修复 |
log4j:log4j | 1.2.12 | 直接依赖 | 建议修复 | |
org.codehaus.plexus:plexus-utils | 1.5.8 | 3.0.24 | 直接依赖 | 建议修复 |
commons-io:commons-io | 1.3.2 | 2.7 | 直接依赖 | 可选修复 |
org.springframework:spring-core | 3.1.1.RELEASE | 5.2.23.RELEASE | 直接依赖 | 可选修复 |
org.springframework:spring-expression | 3.1.1.RELEASE | 5.2.24 | 间接依赖 | 可选修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
Apache-2.0 | 26 | 低 |
自定义许可证 | 9 | 低 |
MIT | 3 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
commons-logging:commons-logging | 1.1.1 | 直接依赖 | maven |
com.thoughtworks.xstream:xstream | 1.3 | 间接依赖 | maven |
junit:junit | 3.8.1 | 直接依赖 | maven |
avalon-framework:avalon-framework | 4.1.3 | 直接依赖 | maven |
org.springframework:spring-core | 3.1.1.RELEASE | 直接依赖 | maven |
commons-lang:commons-lang | 2.3 | 直接依赖 | maven |
asm:asm | 3.3.1 | 间接依赖 | maven |
org.slf4j:slf4j-api | 1.6.2 | 直接依赖 | maven |
org.springframework:spring-context | 3.1.1.RELEASE | 直接依赖 | maven |
logkit:logkit | 1.0.1 | 直接依赖 | maven |
plexus:plexus-utils | 1.0.2 | 直接依赖 | maven |
xpp3:xpp3_min | 1.1.4c | 间接依赖 | maven |
commons-collections:commons-collections | 3.2.1 | 直接依赖 | maven |
log4j:log4j | 1.2.16 | 直接依赖 | maven |
log4j:log4j | 1.2.17 | 直接依赖 | maven |
org.mybatis:mybatis | 3.1.1 | 直接依赖 | maven |
commons-io:commons-io | 1.3.2 | 直接依赖 | maven |
junit:junit | 3.8.2 | 直接依赖 | maven |
javax.activation:activation | 1.1 | 直接依赖 | maven |
org.springframework:spring-aop | 3.1.1.RELEASE | 间接依赖 | maven |
commons-logging:commons-logging | 1.1 | 直接依赖 | maven |
org.springframework:spring-beans | 3.1.1.RELEASE | 间接依赖 | maven |
org.apache.geronimo.specs:geronimo-jms_1.1_spec | 1.0 | 直接依赖 | maven |
aopalliance:aopalliance | 1.0 | 间接依赖 | maven |
classworlds:classworlds | 1.1-alpha-2 | 直接依赖 | maven |
org.slf4j:slf4j-api | 1.7.2 | 直接依赖 | maven |
org.springframework:spring-tx | 3.1.1.RELEASE | 直接依赖 | maven |
log4j:log4j | 1.2.12 | 直接依赖 | maven |
org.codehaus.plexus:plexus-utils | 1.5.8 | 直接依赖 | maven |
org.springframework.batch:spring-batch-infrastructure | 2.1.8.RELEASE | 间接依赖 | maven |
commons-beanutils:commons-beanutils | 1.7.0 | 直接依赖 | maven |
org.springframework.batch:spring-batch-core | 2.1.8.RELEASE | 直接依赖 | maven |
log4j:log4j | 1.2.14 | 直接依赖 | maven |
javax.mail:mail | 1.4.3 | 直接依赖 | maven |
org.slf4j:slf4j-log4j12 | 1.6.2 | 直接依赖 | maven |
org.codehaus.plexus:plexus-container-default | 1.0-alpha-7 | 直接依赖 | maven |
org.springframework:spring-asm | 3.1.1.RELEASE | 间接依赖 | maven |
org.springframework:spring-jdbc | 3.1.1.RELEASE | 直接依赖 | maven |
org.springframework:spring-expression | 3.1.1.RELEASE | 间接依赖 | maven |
cglib:cglib | 2.2.2 | 直接依赖 | maven |
org.codehaus.plexus:plexus-utils | 1.0.4 | 直接依赖 | maven |
org.codehaus.jettison:jettison | 1.1 | 间接依赖 | maven |