9
CVSSv2

CVE-2020-10199

Published: 01/04/2020 Updated: 07/10/2022
CVSS v2 Base Score: 9 | Impact Score: 10 | Exploitability Score: 8
CVSS v3 Base Score: 8.8 | Impact Score: 5.9 | Exploitability Score: 2.8
VMScore: 805
Vector: AV:N/AC:L/Au:S/C:C/I:C/A:C

Vulnerability Summary

Sonatype Nexus Repository prior to 3.21.2 allows JavaEL Injection (issue 1 of 2).

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

sonatype nexus

Exploits

Sonatype Nexus version 3211 suffers from an authenticated remote code execution vulnerability ...
This Metasploit module exploits a Java Expression Language (EL) injection in Nexus Repository Manager versions up to and including 3211 to execute code as the Nexus user Tested against 3211-01 ...

Github Repositories

静态分析及代码审计自动化相关资料收集

Static Analysis & Automated Code Audit 静态分析及代码审计自动化相关资料收集 公开课 南京大学软件分析,课程视频,以及一些直播课录屏 北京大学软件分析 论文 Detecting Nodejs Prototype Pollution Vulnerabilities via Object Lookup Analysis ConDySTA: Context-Aware Dynamic Supplement to Static Taint Analysis A Principl

Codeql学习笔记

CodeqlNote 记录学习Codeql的笔记,国内资料真的挺少。摘抄各种大佬文章随便记的,比较乱,抽空整理。 该笔记还在整理中,对codeql感兴趣的师傅推荐直接看文末我收集的一些文章!!! codeql 这东西本质就是写各种过滤条件、各种数据流跟踪,给我的感觉就是在写面向对象的sql一样,所以

CVE-2020-10199、CVE-2020-10204、CVE-2020-11444

Nexus Repository Manager 3 Vuln (影响版本:<= 3212) CVE-2020-10199、CVE-2020-10204、CVE-2020-11444 CVE-2020-10199 远程代码命令执行 回显poc

CVE-2020-10199 CVE-2020-10204 Python POC

CVE-2020-10199-10204 1984-0daycom python3 pocpy -i 127001 -p 8081 -c cookie -csrf csrf-token parse = argparseArgumentParser() parseadd_argument('-i', '--ip', help='ip') parseadd_argument('-p', '--port', default='8081', help='port') parseadd_argument('-c', '--cookie', help

CVE-2020-10199、CVE-2020-10204漏洞一键检测工具,图形化界面。CVE-2020-10199 and CVE-2020-10204 Vul Tool with GUI.

迈萌CVE-2020-10199、CVE-2020-10204漏洞检测工具 工具介绍 抽空用java写了这个小工具,支持一键检测CVE-2020-10199、CVE-2020-10204漏洞,图形化界面,为确保检测稳定性,payload用到了随机数。该工具仅限安全从业者在法律法规允许的范围内使用,违规使用后果自负。 运行截图 使用方式 登录进入

Clog of something interesting

Clog Notes and logs codeql codeql 语法 codeql golang 实践 codeql c 实践 codeql java 实践 我的漏洞 对apk在线处理功能的攻击 溯光(TrackRay)321 未授权RCE 大哥的漏洞 Gitea & Gogs Rce 总结 cve-2020-10199/10204事件调查 xxe 探索 java 安全 java 反序列化 gadgets 学习(CommonsCollections1) java 反序列化 gadgets 学习

Sonatype Nexus 3.21.01 - Remote Code Execution (Authenticated - Updated)

CVE-2020-10199-Nexus-32101 Sonatype Nexus 32101 - Remote Code Execution (Authenticated - Updated) This version is based from Alvaro Muñoz 49385 and from metasploit nexus exploit wwwexploit-dbcom/exploits/49385 Change the user,password,URL and CMD

Sonatype Nexus 3.21.01 - Remote Code Execution (Authenticated - Updated)

CVE-2020-10199-Nexus-32101 Sonatype Nexus 32101 - Remote Code Execution (Authenticated - Updated) This version is based from Alvaro Muñoz 49385 and from metasploit nexus exploit wwwexploit-dbcom/exploits/49385 Change the user,password,URL and CMD

CVE-2020-10199 回显版本

CVE-2020-10199 回显版本 随手写的未测试bug Usage: python 127001:8080 username password 参考:wwwcnblogscom/magic-zero/p/12641068html

CVE-2020-10199 Nexus <= 3.21.1 远程代码执行脚本(有回显)

影响版本 &lt;= 3211 需要用户登录后提供csrf和sessionid(登录成功后从浏览器复制),代码执行目前无法回显 POC +----------------------------------------------------------------------------------------------------------+ + DES: by zhzyker as githubcom/zhzyker/exphub + + CVE-2

CVE-2020-10199、CVE-2020-10204漏洞一键检测工具,图形化界面。CVE-2020-10199 and CVE-2020-10204 Vul Tool with GUI.

迈萌CVE-2020-10199、CVE-2020-10204漏洞检测工具 工具介绍 抽空用java写了这个小工具,支持一键检测CVE-2020-10199、CVE-2020-10204漏洞,图形化界面,为确保检测稳定性,payload用到了随机数。该工具仅限安全从业者在法律法规允许的范围内使用,违规使用后果自负。 运行截图 使用方式 登录进入

记录学习codeql的过程

CodeqlLearn 在safe6sec师傅的基础上修改的,更加适合自己 AST wwwjianshucom/p/ff8ec920f5b9 wwwjianshucom/p/4bd5dc13f35a wwwjianshucom/p/68fcbc154c2f 学习过程 自己学习codeql 看过的一些文章 CodeQL从入门到放弃 ✔️ codeQL入门 ✔️ Codeql 入门2 ✔️ CodeQL笔记

CVE-2020-10199、CVE-2020-10204漏洞一键检测工具,图形化界面。CVE-2020-10199 and CVE-2020-10204 Vul Tool with GUI.

迈萌CVE-2020-10199、CVE-2020-10204漏洞检测工具 工具介绍 抽空用java写了这个小工具,支持一键检测CVE-2020-10199、CVE-2020-10204漏洞,图形化界面,为确保检测稳定性,payload用到了随机数。该工具仅限安全从业者在法律法规允许的范围内使用,违规使用后果自负。 运行截图 使用方式 登录进入