cve/2024/CVE-2024-13195.md
2025-09-29 21:09:30 +02:00

19 lines
1.4 KiB
Markdown

### [CVE-2024-13195](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-13195)
![](https://img.shields.io/static/v1?label=Product&message=bookstore%E7%94%B5%E5%95%86%E4%B9%A6%E5%9F%8E%E7%B3%BB%E7%BB%9F%E8%AF%B4%E6%98%8E&color=blue)
![](https://img.shields.io/static/v1?label=Version&message=1.0.0%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=Server-Side%20Request%20Forgery&color=brightgreen)
### Description
A vulnerability was found in donglight bookstore电商书城系统说明 1.0.0. It has been classified as critical. This affects the function getHtml of the file src/main/java/org/zdd/bookstore/rawl/HttpUtil.java. The manipulation of the argument url leads to server-side request forgery. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
Es wurde eine Schwachstelle in donglight bookstore电商书城系统说明 1.0.0 ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um die Funktion getHtml der Datei src/main/java/org/zdd/bookstore/rawl/HttpUtil.java. Mit der Manipulation des Arguments url mit unbekannten Daten kann eine server-side request forgery-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.
### POC
#### Reference
- https://vuldb.com/?id.290787
#### Github
No PoCs found on GitHub currently.