From 2b57df40d80a2ed1834905218e294bd8424b6ef7 Mon Sep 17 00:00:00 2001 From: Felix <> Date: Wed, 22 Jan 2025 17:46:01 +0800 Subject: [PATCH] Optimized UI layout --- .gitignore | 8 +- exact_keywords.json | 1582 +++++++++++++++++++++++++++++++++++++++++++ fuzzy_keywords.json | 9 + gui.py | 54 +- keyword_dialog.py | 210 ++++++ keyword_manager.py | 107 +++ 6 files changed, 1949 insertions(+), 21 deletions(-) create mode 100644 exact_keywords.json create mode 100644 fuzzy_keywords.json create mode 100644 keyword_dialog.py create mode 100644 keyword_manager.py diff --git a/.gitignore b/.gitignore index 74da722..53871bc 100644 --- a/.gitignore +++ b/.gitignore @@ -3,6 +3,8 @@ /dist/ /venv/ /.idea/ +/__pycache__/ +/.idea/ # 忽略日志文件 *.log @@ -11,7 +13,9 @@ *说明*.txt # 忽略源文件 -*.html +index.html # 忽略测试输出的文件 -*.json \ No newline at end of file +data.json +index.json +*.xlsx \ No newline at end of file diff --git a/exact_keywords.json b/exact_keywords.json new file mode 100644 index 0000000..da453ed --- /dev/null +++ b/exact_keywords.json @@ -0,0 +1,1582 @@ +{ + "VMware ESXi/Workstation/Fusion 缓冲区错误漏洞(CVE-2019-5684)(VMSA-2019-0012)": "应用", + "Microsoft Internet Information Services 代码注入漏洞(CVE-2008-0075)": "应用", + "目标主机showmount -e信息泄露(CVE-1999-0554)": "系统", + "Microsoft Windows HTTP.sys远程代码执行漏洞(MS15-034)(CVE-2015-1635)【原理扫描】": "系统", + "Java RMI 服务远程方法调用漏洞【原理扫描】": "应用", + "Microsoft IIS .IDA/.IDQ ISAPI扩展远程缓冲区溢出漏洞(CVE-2001-0500)": "应用", + "目标可能存在Apache Log4j2 远程代码执行漏洞(CVE-2021-44228)": "应用", + "Oracle MySQL cURL 组件输入验证错误漏洞(CVE-2022-32221)": "数据库", + "Apache Tomcat文件包含漏洞(CVE-2020-1938)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2016-941)": "数据库", + "Oracle Database Server资源管理错误漏洞(CVE-2019-17545)": "数据库", + "Apache HTTP Server ap_get_basic_auth_pw身份验证绕过漏洞(CVE-2017-3167)": "应用", + "Apache HTTP Server 环境问题漏洞(CVE-2023-25690)": "应用", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-3822)": "数据库", + "Python 安全漏洞(CVE-2020-27619)": "应用", + "Oracle Mysql OpenSSL组件操作系统命令注入漏洞(CVE-2022-1292)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2016-0705)": "数据库", + "Apache HTTP Server 环境问题漏洞(CVE-2022-22720)": "应用", + "Oracle Database Server 安全漏洞(CVE-2016-1000031)": "数据库", + "Oracle Database远程代码执行漏洞(CVE-2019-13990)": "数据库", + "Samba 安全漏洞(CVE-2022-45141)": "应用", + "Oracle Database Server 缓冲区错误漏洞(CVE-2019-12900)": "数据库", + "Apache Tomcat 安全限制绕过漏洞(CVE-2016-8735)": "应用", + "Apache HTTP Server mod_ssl空指针间接引用漏洞(CVE-2017-3169)": "应用", + "Apache HTTP Server远程安全限制绕过漏洞(CVE-2018-1312)": "应用", + "VMware ESXi 远程代码执行漏洞(CVE-2019-5544)(VMSA-2019-0022.1)": "应用", + "Apache 安全漏洞(CVE-2021-26691)": "应用", + "Oracle MySQL Server组件安全漏洞(CVE-2019-5482)": "数据库", + "Microsoft Windows 远程桌面服务远程执行代码漏洞(CVE-2019-0708)【原理扫描】": "系统", + "Redis 安全漏洞(CVE-2017-15047)": "应用", + "Redis 整数溢出漏洞(CVE-2018-11219)": "应用", + "Python 信任管理问题漏洞(CVE-2019-10160)": "应用", + "Oracle MySQL Server: Pluggable Authentication子组件安全漏洞(CVE-2016-0639)": "数据库", + "Python 缓冲区错误漏洞(CVE-2021-3177)": "应用", + "Apache HTTP Server 缓冲区错误漏洞(CVE-2022-23943)": "应用", + "Oracle Database Server 安全漏洞(CVE-2023-38545)": "数据库", + "Apache Tomcat文件包含漏洞(CVE-2020-1938)【原理扫描】": "应用", + "Python 信任管理问题漏洞(CVE-2019-9636)": "应用", + "Vmware ESXi身份验证绕过漏洞(CVE-2021-21994)(VMSA-2021-0014)": "应用", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2016-9843)": "数据库", + "VMware ESXi 安全漏洞(CVE-2020-3992)(VMSA-2020-0023)": "应用", + "Apache HTTP Server mod_mime缓冲区溢出漏洞(CVE-2017-7679)": "应用", + "Oracle Database Server Core RDBMS 组件访问控制错误漏洞(CVE-2018-11058)": "数据库", + "Apache HTTP Server 缓冲区错误漏洞(CVE-2021-39275)": "应用", + "Oracle Database Server 安全漏洞(CVE-2022-46337)": "数据库", + "Apache HTTP Server缓冲区溢出漏洞(CVE-2021-44790)": "应用", + "Redis 缓冲区错误漏洞(CVE-2018-11218)": "应用", + "Oracle MySQL curl/libcURL 安全漏洞(CVE-2023-38545)": "数据库", + "Oracle MySQL Server 缓冲区溢出漏洞(CVE-2021-3711)": "数据库", + "Samba 安全漏洞(CVE-2023-3961)": "应用", + "Oracle MySQL Server组件安全漏洞(CVE-2019-5481)": "数据库", + "Oracle MySQL Server/MariaDB 远程代码执行及权限提升漏洞(CVE-2016-6662)": "数据库", + "Oracle MySQL zlib安全漏洞(CVE-2022-37434)": "数据库", + "Apache HTTP Server 授权问题漏洞(CVE-2022-31813)": "应用", + "VMware ESXi/Workstation/Fusion 缓冲区错误漏洞(CVE-2019-5521)(VMSA-2019-0012)": "应用", + "Microsoft Windows RDP 远程代码执行漏洞(CVE-2012-0002)(MS12-020)【原理扫描】": "系统", + "VMware ESXi 跨站脚本漏洞(CVE-2020-3955)(VMSA-2020-0008)": "应用", + "Oracle Database Server 安全漏洞(CVE-2022-1587)": "数据库", + "Apache Tomcat Security Manager 安全限制绕过漏洞(CVE-2016-5018)": "应用", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-22945)": "数据库", + "Apache httpd 资源管理错误漏洞(CVE-2019-10082)": "应用", + "Apache HTTP Server 内存破坏漏洞(CVE-2017-9788)": "应用", + "Apache Tomcat 安全漏洞(CVE-2017-5648)": "应用", + "Apache HTTP Server 缓冲区错误漏洞(CVE-2022-28615)": "应用", + "Apache HTTP Server 输入验证错误漏洞(CVE-2022-22721)": "应用", + "Apache HTTP Server 安全漏洞(CVE-2022-36760)": "应用", + "Apache HTTP Server 代码问题漏洞(CVE-2021-40438)": "应用", + "Redis Labs Redis整数溢出漏洞(CVE-2021-32762)": "应用", + "VMware ESXi内存破坏漏洞(CVE-2022-31696)": "应用", + "Elasticsearch Elastic Enterprise Search 安全漏洞(CVE-2020-7018)": "应用", + "Samba 权限许可和访问控制问题漏洞(CVE-2022-2031)": "应用", + "Samba 权限许可和访问控制问题漏洞(CVE-2022-32744)": "应用", + "Elasticsearch安全漏洞(CVE-2021-37937)": "应用", + "Redis 安全漏洞(CVE-2022-24834)": "应用", + "Elasticsearch 安全漏洞(CVE-2020-7014)": "应用", + "Vmware ESXi堆缓冲区溢出漏洞(CVE-2021-21974)(VMSA-2021-0002)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2016-942)": "数据库", + "Samba 安全漏洞(CVE-2020-25718)": "应用", + "Samba远程代码执行漏洞(CVE-2021-44142)": "应用", + "Samba 缓冲区错误漏洞(CVE-2022-0336)": "应用", + "多个VMware产品资源管理错误漏洞(CVE-2019-5527)(VMSA-2019-0014)": "应用", + "Samba 安全漏洞(CVE-2020-25722)": "应用", + "Apache Tomcat session-persistence 远程代码执行漏洞(CVE-2016-0714)": "应用", + "Oracle Database Server Scheduler component 安全漏洞(CVE-2020-14735)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2021-2035)": "数据库", + "VMware ESXi/Workstation/Fusion 虚拟机逃逸漏洞(CVE-2018-6981)(VMSA-2018-0027)": "应用", + "VMware ESXi/Workstation/Fusion 缓冲区错误漏洞(CVE-2018-6974)(VMSA-2018-0026)": "应用", + "Elasticsearch 安全漏洞(CVE-2020-7009)": "应用", + "Samba 安全漏洞(CVE-2021-3738)": "应用", + "Samba 远程内存破坏安全漏洞(CVE-2018-10858)": "应用", + "Samba缓冲区溢出漏洞(CVE-2022-42898)": "应用", + "Redis Labs Redis堆栈缓冲区溢出漏洞(CVE-2021-32626)": "应用", + "VMware ESXi BusyBox 命令注入漏洞(CVE-2017-16544)(VMSA-2019-0013)": "应用", + "Samba 安全漏洞(CVE-2020-25721)": "应用", + "Redis redis-cli 缓冲区错误漏洞(CVE-2018-12326)": "应用", + "VMware ESXi、Workstation和Fusion 缓冲区错误漏洞(CVE-2020-3960)(VMSA-2020-0012)": "应用", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2351)": "数据库", + "Oracle Database Server 授权问题漏洞(CVE-2021-2018)": "数据库", + "Apache HTTP Server SSRF漏洞(CVE-2021-44224)": "应用", + "VMware ESXi 安全漏洞(CVE-2020-4004)(VMSA-2020-0026)": "应用", + "多款VMware产品越界写入漏洞(CVE-2020-3968)(VMSA-2020-0015)": "应用", + "多款VMware产品内存错误引用漏洞(CVE-2020-3962)(VMSA-2020-0015)": "应用", + "Oracle Database Server Oracle Text component 安全漏洞(CVE-2020-14734)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2021-22901)": "数据库", + "Oracle Database Server Workload Manager 组件安全漏洞(CVE-2019-0232)": "数据库", + "Oracle MySQL Server/MariaDB本地安全漏洞(CVE-2016-3477)": "数据库", + "Samba 安全漏洞(CVE-2020-25717)": "应用", + "Apache httpd 安全漏洞(CVE-2017-15715)": "应用", + "Apache Tomcat HTTP_PROXY环境变量安全漏洞(CVE-2016-5388)": "应用", + "Samba 安全漏洞(CVE-2018-1139)": "应用", + "Oracle MySQL cURL 组件输入验证错误漏洞(CVE-2022-42915)": "数据库", + "Oracle MySQL cURL 组件输入验证错误漏洞(CVE-2022-27778)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2019-17543)": "数据库", + "检测到目标服务支持SSL弱加密算法": "应用", + "Oracle Database Server Java VM组件安全漏洞(CVE-2020-2968)": "数据库", + "VNC未授权漏洞访问漏洞【原理扫描】": "应用", + "Elasticsearch 未授权访问【原理扫描】": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2016-9840)": "数据库", + "LDAP 未授权访问漏洞【原理扫描】": "系统", + "Oracle Database Server Java VM组件安全漏洞(CVE-2020-2735)": "数据库", + "JBOSS jmx-console 未授权访问漏洞【原理扫描】": "应用", + "VMware ESXi 安全漏洞(CVE-2020-4005)(VMSA-2020-0026)": "应用", + "Oracle 2010年10月更新修复多个Oracle Database安全漏洞": "数据库", + "Redis Labs Redis 代码注入漏洞(CVE-2022-24735)": "应用", + "Oracle mysql curl/libcURL堆缓冲区溢出漏洞(CVE-2019-5436)": "数据库", + "nginx 缓冲区错误漏洞(CVE-2022-41741)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2019-5443)": "数据库", + "多款VMware产品堆栈缓冲区溢出漏洞(CVE-2020-3969)(VMSA-2020-0015)": "应用", + "Apache Tomcat拒绝服务漏洞(CVE-2014-0230)": "应用", + "Vmware ESXi 堆溢出漏洞(CVE-2021-22045)(VMSA-2022-0001)": "应用", + "Apache HTTP Server 安全漏洞(CVE-2019-0211)": "应用", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-3309)": "数据库", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2020-2511)": "数据库", + "nginx 安全漏洞(CVE-2021-23017)": "应用", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-3308)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2755)": "数据库", + "Redis Labs Redis拒绝服务漏洞(CVE-2020-14147)": "应用", + "VMware ESXi 安全漏洞(CVE-2020-3982)(VMSA-2020-0023)": "应用", + "Oracle Database Server Core RDBMS组件远程安全漏洞(CVE-2019-2776)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-44487)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-46589)": "数据库", + "Apache HTTP Server HTTP请求走私漏洞(CVE-2021-33193)": "应用", + "Apache HTTP Server 竞争条件问题漏洞(CVE-2019-0217)": "应用", + "Apache HTTP Server空指针解引用漏洞(CVE-2021-34798)": "应用", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-22926)": "数据库", + "Embedthis GoAhead和Appweb 安全漏洞(CVE-2018-15505)": "应用", + "Embedthis GoAhead和Appweb 安全漏洞(CVE-2018-15504)": "应用", + "Redis堆缓冲区溢出漏洞(CVE-2021-32761)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2020-1967)": "数据库", + "Apache 安全漏洞(CVE-2021-26690)": "应用", + "Eclipse Jetty 安全漏洞(CVE-2024-22201)": "应用", + "Python 安全漏洞(CVE-2023-36632)": "应用", + "Perth Dropbear 授权问题漏洞(CVE-2021-36369)": "应用", + "Elasticsearch 安全漏洞(CVE-2023-46673)": "应用", + "Apache Tomcat 输入验证错误漏洞(CVE-2023-46589)": "应用", + "Elasticsearch 资源管理错误漏洞(CVE-2023-31418)": "应用", + "Redis 安全漏洞(CVE-2018-12453)": "应用", + "Elasticsearch 缓冲区错误漏洞(CVE-2023-31419)": "应用", + "Python 输入验证错误漏洞(CVE-2019-20907)": "应用", + "Oracle MySQL Server 信息泄露漏洞(CVE-2021-22946)": "数据库", + "Samba 缓冲区错误漏洞(CVE-2020-27840)": "应用", + "Apache HTTP Server 缓冲区错误漏洞(CVE-2023-31122)": "应用", + "Samba 缓冲区错误漏洞(CVE-2021-20277)": "应用", + "Python输入验证错误漏洞(CVE-2023-24329)": "应用", + "HTTP/2拒绝服务漏洞(CVE-2023-44487)": "应用", + "Apache HTTP Server 输入验证错误漏洞(CVE-2022-22719)": "应用", + "检测到目标服务支持SSL中等强度加密算法(CVE-2016-2183)【原理扫描】": "应用", + "Samba拒绝服务漏洞(CVE-2020-10704)": "应用", + "Apache Tomcat 安全漏洞(CVE-2020-13935)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2023-0464)": "数据库", + "Apache HTTP Server 环境问题漏洞(CVE-2020-11993)": "应用", + "Apache HTTP Server 安全漏洞(CVE-2020-9490)": "应用", + "Samba 输入验证错误漏洞(CVE-2020-14303)": "应用", + "Samba 资源管理错误漏洞(CVE-2020-10745)": "应用", + "Oracle Mysql libcURL堆缓冲区溢出漏洞(CVE-2019-3823)": "数据库", + "Oracle Mysql libcurl 缓冲区错误漏洞(CVE-2018-16890)": "数据库", + "Oracle MySQL/MariaDB Packaging (OpenSSL)全漏洞(CVE-2022-0778)": "数据库", + "Samba Spotlight mdssvc RPC拒绝服务漏洞(CVE-2023-34966)": "应用", + "Apache Tomcat 代码问题漏洞(CVE-2022-29885)": "应用", + "Samba 安全漏洞(CVE-2022-32743)": "应用", + "Apache HTTP Server 格式化字符串错误漏洞(CVE-2021-32785)": "应用", + "Eclipse Jetty 资源管理错误漏洞(CVE-2021-28165)": "应用", + "Python email.utils.parseaddr安全漏洞(CVE-2019-16056)": "应用", + "Python 资源管理错误漏洞(CVE-2019-9674)": "应用", + "Oracle MySQL 安全漏洞(CVE-2023-21912)": "数据库", + "Python 注入漏洞(CVE-2022-0391)": "应用", + "Oracle MySQL curl安全漏洞(CVE-2022-43551)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2023-0215)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2022-4450)": "数据库", + "Apache HTTP Server 输入验证错误漏洞(CVE-2022-26377)": "应用", + "Apache Commons FileUpload 和 Tomcat拒绝服务漏洞(CVE-2014-0050)": "应用", + "Apache Tomcat 拒绝服务漏洞(CVE-2023-24998)": "应用", + "Apache HTTP Server 输入验证错误漏洞(CVE-2022-29404)": "应用", + "Apache HTTP Server 缓冲区错误漏洞(CVE-2006-20001)": "应用", + "Apache Tomcat 注入漏洞(CVE-2022-45143)": "应用", + "Apache HTTP Server 缓冲区错误漏洞(CVE-2022-30556)": "应用", + "RealVNC远程认证绕过漏洞(CVE-2006-2369)【原理扫描】": "应用", + "Apache Tomcat 环境问题漏洞(CVE-2022-42252)": "应用", + "Eclipse Jetty 安全漏洞(CVE-2022-2048)": "应用", + "Apache Tomcat 授权问题漏洞(CVE-2019-17563)": "应用", + "Samba 安全漏洞(CVE-2018-16860)": "应用", + "Apache HTTP Server 缓冲区溢出漏洞(CVE-2017-7668)": "应用", + "Redis Labs Redis整数溢出漏洞(CVE-2021-32627)": "应用", + "Redis Labs Redis整数溢出漏洞(CVE-2021-32628)": "应用", + "Redis Labs Redis输入验证错误漏洞(CVE-2021-32675)": "应用", + "Redis Labs Redis整数溢出漏洞(CVE-2021-32687)": "应用", + "Redis Labs Redis整数溢出漏洞(CVE-2021-41099)": "应用", + "Apache Tomcat安全绕过漏洞(CVE-2017-5664)": "应用", + "Apache HTTP Server mod_http2 空指针间接引用漏洞(CVE-2017-7659)": "应用", + "Apache Tomcat 安全限制绕过漏洞(CVE-2016-6797)": "应用", + "Apache Tomcat Security Manager 安全限制绕过漏洞(CVE-2016-6796)": "应用", + "OpenSSL \"SSL-Death-Alert\" 拒绝服务漏洞(CVE-2016-8610)【原理扫描】": "应用", + "Oracle MySQL zlib 组件输入验证错误漏洞(CVE-2018-25032)": "数据库", + "齐治堡垒机任意用户登录漏洞(CNVD-2021-30544)【原理扫描】": "系统", + "VMware ESXi OpenSLP 拒绝服务漏洞(CVE-2021-21995)(VMSA-2021-0014)": "应用", + "SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】": "系统", + "Apache Tomcat 安全漏洞(CVE-2017-5647)": "应用", + "Apache Tomcat信息泄露漏洞(CVE-2017-12616)": "应用", + "Apache httpd 信息泄露漏洞(CVE-2017-9798)": "应用", + "Oracle MySQL Server远程安全漏洞(CVE-2017-10155)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3731)": "数据库", + "Microsoft Internet Information Services (IIS)URI的请求拒绝服务攻击漏洞(CVE-2007-2897)": "应用", + "Oracle Database Server 远程安全漏洞(CVE-2019-2518)": "数据库", + "可通过SNMP获取路由等信息【原理扫描】": "系统", + "Oracle MySQL cURL 组件输入验证错误漏洞(CVE-2022-42916)": "数据库", + "Vmware ESX/ESXi堆栈缓冲区溢出漏洞(CVE-2020-3966)(VMSA-2020-0015)": "应用", + "多款VMware产品堆栈缓冲区溢出漏洞(CVE-2020-3967)(VMSA-2020-0015)": "应用", + "Oracle MySQL远程安全漏洞(CVE-2016-2105)": "数据库", + "Apache HTTP Server 安全漏洞(CVE-2023-38709)": "应用", + "Oracle Database Server Java VM组件安全漏洞(CVE-2020-2518)": "数据库", + "Apache HTTP Server 安全漏洞(CVE-2024-24795)": "应用", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2020-2510)": "数据库", + "Apache Tomcat拒绝服务漏洞(CVE-2016-3092)": "应用", + "Oracle Database Server Workload Manager 组件安全漏洞(CVE-2019-10072)": "数据库", + "Oracle Database Server Workload Manager 组件安全漏洞(CVE-2019-0199)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2019-17563)": "数据库", + "Apache httpd 安全漏洞(CVE-2019-10081)": "应用", + "HTTP/2实现安全漏洞(CVE-2019-9517)": "应用", + "Apache Tomcat信息泄露漏洞(CVE-2016-8745)": "应用", + "Apache httpd 资源管理错误漏洞(CVE-2024-27316)": "应用", + "Oracle Database Server 安全漏洞(CVE-2020-13935)": "数据库", + "Oracle Database Server 缓冲区溢出漏洞(CVE-2020-5360)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2020-17527)": "数据库", + "Oracle Database Server 资源管理错误漏洞(CVE-2020-7760)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-25122)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2019-2632)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2022-41409)": "数据库", + "Apache HTTP Server 安全漏洞(CVE-2018-17199)": "应用", + "Oracle Database Server 安全漏洞(CVE-2020-36518)": "数据库", + "Python不受控制的资源消耗漏洞(CVE-2022-45061)": "应用", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3329)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3599)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3450)": "数据库", + "Apache HTTP Server HTTP/2 拒绝服务漏洞(CVE-2018-1333)": "应用", + "Apache HTTP Server拒绝服务漏洞(CVE-2018-1303)": "应用", + "Apache HTTP Server mod_authnz_ldap拒绝服务漏洞(CVE-2017-15710)": "应用", + "Oracle Database Server 安全漏洞(CVE-2023-21893)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2018-2696)": "数据库", + "利用SMB会话可以获取远程共享列表": "应用", + "Oracle Database Server 安全漏洞(CVE-2023-24998)": "数据库", + "Apache Tomcat拒绝服务漏洞(CVE-2018-1336)": "应用", + "Apache Tomcat安全限制绕过漏洞(CVE-2018-8034)": "应用", + "Oracle Database Server 安全漏洞(CVE-2022-43680)": "数据库", + "齐治运维堡垒机服务端存在命令执行漏洞【原理扫描】": "系统", + "Oracle Database Server 安全漏洞(CVE-2023-38039)": "数据库", + "Oracle MySQL Server 远程安全漏洞(CVE-2021-3450)": "数据库", + "Nginx 信任管理问题漏洞(CVE-2021-3618)": "应用", + "Oracle MySQL Server 缓冲区溢出漏洞(CVE-2021-3712)": "数据库", + "VMware产品更新地址OpenSSL安全漏洞(CVE-2014-0224)(VMSA-2014-0006)": "应用", + "Python开放重定向漏洞(CVE-2021-28861)": "应用", + "Oracle MySQL 安全漏洞(CVE-2023-0286)": "数据库", + "Redis 跨站脚本漏洞(CVE-2016-10517)": "应用", + "Oracle Database Server Text 组件安全漏洞(CVE-2019-2852)": "数据库", + "Oracle Database Server Text 组件安全漏洞(CVE-2019-2756)": "数据库", + "Apache HTTP Server 安全漏洞(CVE-2020-35452)": "应用", + "Oracle Database Server Text 组件安全漏洞(CVE-2019-2853)": "数据库", + "Oracle Database Server Text 组件安全漏洞(CVE-2019-2759)": "数据库", + "Oracle Database Server输入验证错误漏洞(CVE-2021-2328)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2337)": "数据库", + "Redis hyperloglog data structure 缓冲区错误漏洞(CVE-2019-10193)": "应用", + "Redis Labs Redis hyperloglog 缓冲区错误漏洞(CVE-2019-10192)": "应用", + "Samba 安全漏洞(CVE-2020-25719)": "应用", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2329)": "数据库", + "Oracle MySQL/MariaDB Server 输入验证错误漏洞(CVE-2021-2144)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2021-2054)": "数据库", + "Oracle MySQL Server/MariaDB 任意代码执行漏洞(CVE-2016-0546)": "数据库", + "Python 注入漏洞(CVE-2020-26116)": "应用", + "Oracle Database Server 安全漏洞(CVE-2022-21603)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2022-21596)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2022-21410)": "数据库", + "Microsoft Internet Information Services 权限许可和访问控制问题漏洞(CVE-2008-0074)": "应用", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-3064)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-2976)": "数据库", + "nginx 越界写入漏洞(CVE-2022-41742)": "应用", + "Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2253)": "数据库", + "多个VMware产品信息泄露漏洞(CVE-2014-3567)(VMSA-2015-0001)": "应用", + "Oracle Database Server 安全漏洞(CVE-2022-44729)": "数据库", + "多个VMware产品信息泄露漏洞(CVE-2014-3513)(VMSA-2015-0001)": "应用", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-2562)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-35619)": "数据库", + "Oracle Database Server RDBMS远程Core RDBMS漏洞(CVE-2011-2239)": "数据库", + "Apache Tomcat 安全限制绕过漏洞(CVE-2016-6816)": "应用", + "Oracle MySQL Server安全漏洞(CVE-2019-2534)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2023-21980)": "数据库", + "Eclipse Jetty 安全漏洞(CVE-2020-27216)": "应用", + "Apache Tomcat 安全漏洞(CVE-2020-9484)": "应用", + "etcd 未授权访问漏洞【原理扫描】": "应用", + "Apache Tomcat 安全漏洞(CVE-2019-12418)": "应用", + "Oracle MySQL Server/MariaDB 远程代码执行漏洞(CVE-2016-6663)": "数据库", + "Apache Tomcat 安全漏洞(CVE-2021-25329)": "应用", + "Oracle MySQL/MariaDB/PerconaDB权限提升漏洞(CVE-2016-6664)": "数据库", + "Apache Tomcat 权限许可和访问控制问题漏洞(CVE-2022-23181)": "应用", + "Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)【原理扫描】": "应用", + "Spring Eureka 未授权访问漏洞【原理扫描】": "应用", + "Oracle Database Server WLM组件安全漏洞(CVE-2019-12418)": "数据库", + "Oracle Database Server Cluster Verify Utility本地权限提升漏洞": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-21918)": "数据库", + "VMware ESXi/Workstation/Fusion UHCI TOCTOU竞争条件安全漏洞(CVE-2019-5519)(VMSA-2019-0005)": "应用", + "Oracle Database Server 安全漏洞(CVE-2023-21934)": "数据库", + "Apache Tomcat 会话固定漏洞(CVE-2015-5346)": "应用", + "Oracle Enterprise Manager Grid Control远程安全框架漏洞(CVE-2011-0848)": "数据库", + "Apache Tomcat FORM认证器会话固定漏洞(CVE-2013-2067)": "应用", + "Apache Tomcat Manager和Host Manager应用程序安全漏洞(CVE-2015-5351)": "应用", + "Apache Tomcat 跨站请求伪造漏洞(CVE-2013-6357)": "应用", + "Oracle MySQL Server/MariaDB Server/MariaDB Client组件任意代码执行漏洞(CVE-2016-0505)": "数据库", + "Oracle MySQL Server Client组件任意代码执行漏洞(CVE-2016-0504)": "数据库", + "Oracle Enterprise Manager Grid Control SQL执行公告/UIs漏洞(CVE-2011-2248)": "数据库", + "Oracle Database Server Java VM组件安全漏洞(CVE-2019-2909)": "数据库", + "VMware ESXi/Workstation/Fusion 越界读取信息泄露漏洞(CVE-2019-5517)(VMSA-2019-0006)": "应用", + "Oracle MySQL Server组件安全漏洞(CVE-2018-2583)": "数据库", + "Oracle Database Vault远程安全漏洞": "数据库", + "Oracle Database Server Java VM组件 远程安全漏洞(CVE-2019-2749)": "数据库", + "Oracle Database Target Type Menus远程安全漏洞(CVE-2011-2257)": "数据库", + "Oracle Database Server和Enterprise Manager Grid Control Schema Management组件远程安全漏洞": "数据库", + "Samba 缓冲区错误漏洞(CVE-2021-20254)": "应用", + "VMware ESXi/Workstation/Fusion 缓冲区溢出漏洞(CVE-2019-5516)(VMSA-2019-0006)": "应用", + "Apache Tomcat任意文件上传漏洞(CVE-2013-4444)": "应用", + "VMware ESXi/Workstation/Fusion UHCI 越界读写安全漏洞(CVE-2019-5518)(VMSA-2019-0005)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2016-8318)": "数据库", + "检测到目标SSL证书已过期【原理扫描】": "系统", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2332)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3312)": "数据库", + "Oracle Database Server Data Pump组件安全漏洞(CVE-2020-2969)": "数据库", + "Python 资源管理错误漏洞(CVE-2020-8492)": "应用", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-3156)": "数据库", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-3251)": "数据库", + "Oracle MySQL Server/MariaDB安全漏洞(CVE-2019-2529)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2019-2482)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2019-2455)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2018-3070)": "数据库", + "Samba DNS和LDAP服务器上的拒绝服务漏洞(CVE-2018-1140)": "应用", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-2612)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2018-2703)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2018-2573)": "数据库", + "Samba 安全漏洞(CVE-2018-10919)": "应用", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-2622)": "数据库", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-2640)": "数据库", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-2665)": "数据库", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-2668)": "数据库", + "Apache Tomcat安全绕过漏洞(CVE-2018-1305)": "应用", + "Samba 安全漏洞(CVE-2018-10918)": "应用", + "Oracle MySQL Server远程安全漏洞(CVE-2018-2805)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2784)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2782)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-3453)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3452)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2018-2758)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2819)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2022-21565)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2022-21498)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2817)": "数据库", + "Samba 拒绝服务安全漏洞(CVE-2018-14629)": "应用", + "Samba 拒绝服务安全漏洞(CVE-2018-16841)": "应用", + "Samba 拒绝服务安全漏洞(CVE-2018-16851)": "应用", + "Oracle Database Server 信息泄露漏洞(CVE-2019-3740)": "数据库", + "VMware ESXi/Workstation/Fusion 拒绝服务漏洞(CVE-2018-6972)(VMSA-2018-0018)": "应用", + "Oracle MySQL Server/MariaDB 组件访问控制错误漏洞(CVE-2019-2805)": "数据库", + "Oracle MySQL Server/MariaDB 组件访问控制错误漏洞(CVE-2019-2740)": "数据库", + "VMware ESXi/Workstation/Fusion 信息泄露漏洞(CVE-2018-6982)(VMSA-2018-0027)": "应用", + "Oracle数据库服务器Warehouse Builder组件远程漏洞(CVE-2011-0799)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3257)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3238)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3244)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3258)": "数据库", + "VMware ESXi、VMware Workstation和VMware Fusion 输入验证错误漏洞(CVE-2019-5536)(VMSA-2019-0019)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2017-3273)": "数据库", + "VMware ESXi 拒绝服务漏洞(CVE-2018-12207)(VMSA-2019-0020)": "应用", + "Oracle MySQL Server/MariaDB本地安全漏洞(CVE-2016-3521)": "数据库", + "VMware ESXi 信息泄漏漏洞(CVE-2019-11135)(VMSA-2019-0020)": "应用", + "Oracle MySQL本地安全漏洞(CVE-2016-3486)": "数据库", + "Oracle MySQL Server本地安全漏洞(CVE-2016-3501)": "数据库", + "Oracle数据库Java存储过程竞争条件代码执行漏洞(CVE-2010-2419)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2019-2946)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2019-2914)": "数据库", + "Oracle 2010年4月更新修复多个JavaVM组件安全漏洞(CVE-2010-0866)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-10378)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2019-2974)": "数据库", + "Microsoft IIS ASP远程缓冲区错误漏洞(CVE-2006-0026)": "应用", + "Oracle MySQL Server远程安全漏洞(CVE-2017-10276)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2016-5626)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2016-3492)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-10384)": "数据库", + "Oracle MySQL远程安全漏洞(CVE-2016-5627)": "数据库", + "Oracle MySQL Server/MariaDB远程安全漏洞(CVE-2017-10379)": "数据库", + "Oracle MySQL远程安全漏洞(CVE-2016-5609)": "数据库", + "Vmware ESXi 堆溢出漏洞(CVE-2022-29901)(VMSA-2022-0020)": "应用", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2016-5612)": "数据库", + "Vmware ESXi 类型混淆漏洞(CVE-2022-23825)(VMSA-2022-0020)": "应用", + "Oracle MySQL cURL 组件输入验证错误漏洞(CVE-2022-35260)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3634)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3633)": "数据库", + "VMware ESXi 空指针引用漏洞(CVE-2022-31681)(VMSA-2022-0025)": "应用", + "Samba缓冲区溢出漏洞(CVE-2022-3437)": "应用", + "Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0835)": "数据库", + "Samba 安全漏洞(CVE-2019-10218)": "应用", + "Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0838)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-2579)": "数据库", + "Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0880)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-22922)": "数据库", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2020-2780)": "数据库", + "Redis Labs Redis 输入验证错误漏洞(CVE-2023-25155)": "应用", + "Python 资源管理错误漏洞(CVE-2021-3733)": "应用", + "Oracle MySQL Server组件安全漏洞(CVE-2020-2790)": "数据库", + "Redis 安全漏洞(CVE-2023-28856)": "应用", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-3143)": "数据库", + "Samba 授权问题漏洞(CVE-2019-3824)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2020-14539)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-14576)": "数据库", + "Samba 安全漏洞(CVE-2023-0614)": "应用", + "Samba 资源管理错误漏洞(CVE-2020-10730)": "应用", + "Samba 资源管理错误漏洞(CVE-2020-10760)": "应用", + "Samba 代码问题漏洞(CVE-2021-3671)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2023-2650)": "数据库", + "Elasticsearch 安全漏洞(CVE-2020-7019)": "应用", + "Oracle MySQL 输入验证错误漏洞(CVE-2022-21454)": "数据库", + "Samba 安全漏洞(CVE-2023-4154)": "应用", + "Samba 安全漏洞(CVE-2023-4091)": "应用", + "Samba 安全漏洞(CVE-2023-42669)": "应用", + "Oracle MySQL Server Server: Security: LDAP Auth 安全漏洞(CVE-2020-14827)": "数据库", + "Oracle MySQL Server InnoDB 安全漏洞(CVE-2020-14775)": "数据库", + "Oracle MySQL Server/MariaDB Server: FTS组件拒绝服务漏洞(CVE-2020-14765)": "数据库", + "Oracle MySQL Server Server: Optimizer 安全漏洞(CVE-2020-14769)": "数据库", + "Samba 安全漏洞(CVE-2023-42670)": "应用", + "Samba 安全漏洞(CVE-2020-14383)": "应用", + "Samba 缓冲区错误漏洞(CVE-2023-5568)": "应用", + "Spring Boot Actuator未授权访问漏洞 【原理扫描】": "应用", + "Oracle MySQL 安全漏洞(CVE-2023-6129)": "数据库", + "Elasticsearch拒绝服务漏洞(CVE-2021-22144)": "应用", + "Oracle MySQL Server 拒绝服务漏洞(CVE-2018-0739)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2202)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2178)": "数据库", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-3133)": "数据库", + "Oracle Database Server Java VM 安全漏洞(CVE-2024-20903)": "数据库", + "Apache Tomcat 安全漏洞(CVE-2014-0227)": "应用", + "Oracle Database Server和Enterprise Manager Grid安全漏洞(CVE-2011-2244)": "数据库", + "Microsoft Windows SMTP服务DNS响应字段验证DNS欺骗漏洞(MS10-024)(CVE-2010-1690)": "应用", + "多个VMware产品远程权限提升漏洞(CVE-2014-8370)(VMSA-2015-0001)": "应用", + "FTP PASV 端口可预测漏洞": "应用", + "VMware vSphere产品更新地址安全漏洞(CVE-2014-0138)(VMSA-2014-0012)": "应用", + "Microsoft Windows远程桌面协议中间人攻击漏洞(CVE-2005-1794)【原理扫描】": "系统", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2020-2737)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2019-2503)": "数据库", + "Microsoft Windows SMTP服务可预测DNS查询ID漏洞(MS10-024)(CVE-2010-1689)": "应用", + "Apache Tomcat 安全漏洞(CVE-2016-0763)": "应用", + "多个VMware产品安全漏洞(CVE-2015-6933)(VMSA-2016-0001)": "应用", + "Oracle Database Server 安全漏洞(CVE-2023-21829)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3291)": "数据库", + "Oracle MySQL Server 信息泄露漏洞(CVE-2019-2969)": "数据库", + "Apache Tomcat 跨站脚本漏洞(CVE-2019-0221)": "应用", + "Oracle MySQL Server/MariaDB: DML子组件安全漏洞(CVE-2016-0640)": "数据库", + "Apache Tomcat 输入验证错误漏洞(CVE-2023-41080)": "应用", + "python Redis Labs Redis和Python 注入漏洞(CVE-2019-9947)": "应用", + "python Redis Labs Redis和Python 注入漏洞(CVE-2019-9740)": "应用", + "jQuery跨站脚本漏洞(CVE-2019-11358)": "应用", + "jQuery跨站脚本漏洞(CVE-2020-11023)": "应用", + "Python 跨站脚本漏洞(CVE-2019-16935)": "应用", + "Oracle Database Server 安全漏洞(CVE-2022-21606)": "数据库", + "Apache Tomcat 跨站脚本漏洞(CVE-2022-34305)": "应用", + "Apache HTTP Server 输入验证错误漏洞(CVE-2020-1927)": "应用", + "Python 注入漏洞(CVE-2019-18348)": "应用", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2307)": "数据库", + "Apache httpd 跨站脚本漏洞(CVE-2019-10092)": "应用", + "Oracle Database Server 跨站脚本漏洞(CVE-2020-11023)": "数据库", + "Apache httpd 输入验证错误漏洞(CVE-2019-10098)": "应用", + "Oracle Database Server Workload Manager 组件安全漏洞(CVE-2019-0221)": "数据库", + "Microsoft IIS 安全扩展名输入验证漏洞(CVE-2009-4445)": "应用", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-3600,CVE-2016-5483)": "数据库", + "Microsoft IIS畸形文件扩展名绕过安全限制漏洞(CVE-2009-4444)": "应用", + "Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0832)": "数据库", + "Oracle Application Server XML Developer Kit远程安全漏洞": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-22947)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2019-1559)": "数据库", + "Apache Tomcat 信息泄露漏洞(CVE-2016-0762)": "应用", + "Oracle MySQL Server/MariaDB SSL证书验证安全限制绕过漏洞(CVE-2015-3152)": "数据库", + "cpython 环境问题漏洞(CVE-2021-23336)": "应用", + "Samba 安全漏洞(CVE-2023-0922)": "应用", + "Oracle Database Server Database Gateway for ODBC组件安全漏洞(CVE-2020-2512)": "数据库", + "Python 资源管理错误漏洞(CVE-2020-14422)": "应用", + "Oracle MySQL 安全漏洞(CVE-2022-4304)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2020-2574)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2020-2570)": "数据库", + "Oracle MySQL Client 安全漏洞(CVE-2020-2573)": "数据库", + "Oracle MySQL 输入验证错误漏洞(CVE-2021-23841)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2017-3737)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-22071)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2023-22053)": "数据库", + "Apache Tomcat安全限制绕过漏洞(CVE-2018-1304)": "应用", + "VMware ESXi/Workstation/Fusion 越界读取信息泄露漏洞(CVE-2019-5520)(VMSA-2019-0006)": "应用", + "Apache Tomcat 信息泄露漏洞(CVE-2021-24122)": "应用", + "Redis Labs Redis 安全漏洞(CVE-2021-31294)": "应用", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2356)": "数据库", + "Samba 安全限制绕过漏洞(CVE-2018-16857)": "应用", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2761)": "数据库", + "Oracle MySQL/MariaDB 拒绝服务漏洞(CVE-2021-2011)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2020-2804)": "数据库", + "Oracle MySQL Server 代码问题漏洞(CVE-2020-1971)": "数据库", + "Apache HTTP Server 资源管理错误漏洞(CVE-2023-45802)": "应用", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2390)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2023-1255)": "数据库", + "Apache HTTP Server 拒绝服务安全漏洞(CVE-2018-11763)": "应用", + "Samba 安全漏洞(CVE-2016-2124)": "应用", + "Oracle MySQL Server 远程安全漏洞(CVE-2021-3449)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2018-3123)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-42794)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3732)": "数据库", + "Apache HTTP Server拒绝服务漏洞(CVE-2018-1301)": "应用", + "Samba 条件竞争漏洞(CVE-2021-20251)": "应用", + "Oracle MySQL/MariaDB Server 输入验证错误漏洞(CVE-2021-2389)": "数据库", + "Samba 拒绝服务安全漏洞(CVE-2018-16853)": "应用", + "MariaDB、Oracle MySQL和Percona Server 安全漏洞(CVE-2016-2047)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-28320)": "数据库", + "SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】": "系统", + "Apache HTTP Server拒绝服务漏洞(CVE-2018-1302)": "应用", + "Oracle MySQL Server安全漏洞(CVE-2018-0734)": "数据库", + "Oracle 2010年10月更新修复Oracle Database安全漏洞( CVE-2009-3555)": "数据库", + "VMware ESXi 安全漏洞(CVE-2020-3981)(VMSA-2020-0023)": "应用", + "多个VMware产品本地权限提升漏洞(CVE-2014-3793)(VMSA-2014-0005)": "应用", + "Apache Tomcat 输入验证漏洞(CVE-2013-4286)": "应用", + "服务器支持 SSL Insecure Renegotiation(CVE-2009-3555)【原理扫描】": "系统", + "Python 信息泄露漏洞(CVE-2021-3426)": "应用", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2019-2956)": "数据库", + "VMware 多款Intel产品信息泄露漏洞(CVE-2018-12126)(VMSA-2019-0008)": "应用", + "VMware 多款Intel产品信息泄露漏洞(CVE-2018-12130)(VMSA-2019-0008)": "应用", + "VMware 多款Intel产品信息泄露漏洞(CVE-2019-11091)(VMSA-2019-0008)": "应用", + "VMware 多款Intel产品信息泄露漏洞(CVE-2018-12127)(VMSA-2019-0008)": "应用", + "VMware vCenter/ESXi 多个产品安全漏洞(CVE-2018-3646)(VMSA-2018-0020)": "应用", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3265)": "数据库", + "Oracle MySQL Server Server Optimizer 安全漏洞(CVE-2020-14760)": "数据库", + "Oracle MySQL Server/MariaDB: DDL子组件安全漏洞(CVE-2016-0644)": "数据库", + "Oracle MySQL Server/MariaDB: DML子组件安全漏洞(CVE-2016-0646)": "数据库", + "Oracle MySQL Server/MariaDB: FTS子组件安全漏洞(CVE-2016-0647)": "数据库", + "Oracle MySQL Server/MariaDB: PS子组件拒绝服务漏洞(CVE-2016-0648)": "数据库", + "Oracle MySQL Server/MariaDB 组件访问控制错误漏洞(CVE-2019-2758)": "数据库", + "Oracle MySQL Server/MariaDB: PS子组件拒绝服务漏洞(CVE-2016-0649)": "数据库", + "Oracle MySQL Server/MariaDB : Replication子组件拒绝服务漏洞(CVE-2016-0650)": "数据库", + "Oracle MySQL Server: Security: Encryption子组件拒绝服务漏洞(CVE-2016-0665)": "数据库", + "Oracle MySQL Server/MariaDB: Security: Privileges子组件拒绝服务漏洞(CVE-2016-0666)": "数据库", + "Redis Labs Redis 代码问题漏洞(CVE-2022-24736)": "应用", + "Oracle MySQL Server组件安全漏洞(CVE-2018-3247)": "数据库", + "Oracle MySQL Server/MariaDB 本地安全漏洞(CVE-2016-7440)": "数据库", + "VMware vSphere产品更新地址安全漏洞(CVE-2013-1752)(VMSA-2014-0012)": "应用", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-35551)": "数据库", + "Redis拒绝服务漏洞(CVE-2022-36021)": "应用", + "Vmware ESXi 堆溢出漏洞(CVE-2022-26373)(VMSA-2022-0020)": "应用", + "VMware ESXi/VMware Workstation/VMware Fusion 拒绝服务漏洞(CVE-2020-3958)(VMSA-2020-0011)": "应用", + "Oracle MySQL 安全漏洞(CVE-2024-0727)": "数据库", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-2819)": "数据库", + "VMware 多个产品安全漏洞(CVE-2018-3639)(VMSA-2018-0012.1)": "应用", + "Oracle Enterprise Manager Grid Control CMDB Metadata Inst漏洞(CVE-2011-0816)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2787)": "数据库", + "多款VMware产品内存错误引用漏洞(CVE-2020-3963)(VMSA-2020-0015)": "应用", + "多款VMware产品信息泄露漏洞(CVE-2020-3965)(VMSA-2020-0015)": "应用", + "Python 输入验证错误漏洞(CVE-2020-8315)": "应用", + "Oracle MySQL Server/MariaDB InnoDB组件安全漏洞(CVE-2020-2760)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21367)": "数据库", + "Oracle Database Server 远程Enterprise Config Management漏洞(CVE-2011-0831)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2018-2647)": "数据库", + "多款VMware产品堆栈缓冲区溢出漏洞(CVE-2020-3971)(VMSA-2020-0015)": "应用", + "Samba 代码问题漏洞(CVE-2020-14323)": "应用", + "Redis 输入验证错误漏洞(CVE-2023-22458)": "应用", + "Redis 输入验证错误漏洞(CVE-2022-35977)": "应用", + "Oracle Database Server 安全漏洞(CVE-2021-22569)": "数据库", + "Oracle MySQL/MariaDB Server 输入验证错误漏洞(CVE-2021-35604)": "数据库", + "VMware ESXi/vCenter Server 信息泄露漏洞(CVE-2019-5531)(VMSA-2019-0013)": "应用", + "Samba 安全漏洞(CVE-2019-14870)": "应用", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-2778)": "数据库", + "Samba 安全漏洞(CVE-2019-14833)": "应用", + "Samba 目录遍历漏洞(CVE-2019-3880)": "应用", + "Samba 内存错误引用漏洞(CVE-2020-10700)": "应用", + "OpenSSH 用户枚举漏洞(CVE-2018-15473)【原理扫描】": "应用", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3635)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-3636)": "数据库", + "Apache HTTP Server远程安全漏洞(CVE-2018-1283)": "应用", + "Oracle MySQL Server组件安全漏洞(CVE-2018-3062)": "数据库", + "Oracle MySQL/MariaDB 组件安全漏洞(CVE-2018-3174)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2017-3305)": "数据库", + "Apache HTTP Server 安全漏洞(CVE-2018-17189)": "应用", + "Apache httpd 安全漏洞(CVE-2019-0196)": "应用", + "Apache HTTP Server 安全漏洞(CVE-2019-0220)": "应用", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-2741)": "数据库", + "Apache Tomcat Mapper组件安全漏洞(CVE-2015-5345)": "应用", + "Oracle MySQL Server/MariaDB本地安全漏洞(CVE-2016-3615)": "数据库", + "Oracle MySQL Server本地安全漏洞(CVE-2016-3614)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2019-2993)": "数据库", + "Oracle MySQL Server 信息泄露漏洞(CVE-2019-2922)": "数据库", + "Oracle MySQL Server 信息泄露漏洞(CVE-2019-2923)": "数据库", + "Oracle MySQL Server 信息泄露漏洞(CVE-2019-2924)": "数据库", + "Apache Tomcat 安全限制绕过漏洞(CVE-2016-6794)": "应用", + "Elasticsearch 安全漏洞(CVE-2019-7619)": "应用", + "Samba 安全漏洞(CVE-2019-14861)": "应用", + "Apache HTTP Server 安全漏洞(CVE-2020-1934)": "应用", + "Oracle MySQL Server/MariaDB组件安全漏洞(CVE-2020-2752)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2020-2806)": "数据库", + "Python 输入验证错误漏洞(CVE-2018-20852)": "应用", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2020-14550)": "数据库", + "Eclipse Jetty 信息泄露漏洞(CVE-2019-10247)": "应用", + "Redis堆缓冲区溢出漏洞(CVE-2021-3470)": "应用", + "Apache HTTP Server 环境问题漏洞(CVE-2019-17567)": "应用", + "Apache HTTP Server 缓冲区错误漏洞(CVE-2022-28614)": "应用", + "Eclipse Jetty信息泄露漏洞(CVE-2021-28169)": "应用", + "Oracle Database Server Java VM component 安全漏洞(CVE-2021-2234)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-42795)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-45648)": "数据库", + "VMware ESXi 拒绝服务漏洞(CVE-2019-5528)(VMSA-2019-0011)": "应用", + "多款Vmare产品拒绝服务漏洞(CVE-2020-3976)(VMSA-2020-0018)": "应用", + "VMware ESXi 安全漏洞(CVE-2020-3995)(VMSA-2020-0023)": "应用", + "Oracle MySQL OpenSSL组件安全漏洞(CVE-2022-2097)": "数据库", + "Apache HTTP Server 注入漏洞(CVE-2022-37436)": "应用", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-22923)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-22925)": "数据库", + "Python 安全漏洞(CVE-2023-27043)": "应用", + "Eclipse Jetty 资源管理错误漏洞(CVE-2023-26048)": "应用", + "Eclipse Jetty 信息泄露漏洞(CVE-2023-26049)": "应用", + "Samba Spotlight mdssvc RPC 请求类型混淆拒绝服务漏洞(CVE-2023-34967)": "应用", + "Samba Spotlight 服务器端共享路径泄露漏洞(CVE-2023-34968)": "应用", + "Oracle MySQL Server安全漏洞(CVE-2021-22897)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2023-0465)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2023-0466)": "数据库", + "Apache Tomcat 安全漏洞(CVE-2023-42795)": "应用", + "Apache Tomcat 输入验证错误漏洞(CVE-2023-45648)": "应用", + "Oracle MySQL 安全漏洞(CVE-2024-20994)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2019-1549)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2023-5678)": "数据库", + "Python信息泄露漏洞(CVE-2023-40217)": "应用", + "Oracle MySQL Server/MariaDB 组件访问控制错误漏洞(CVE-2019-2739)": "数据库", + "Oracle MySQL Server/MariaDB: MyISAM子组件安全漏洞(CVE-2016-0641)": "数据库", + "Microsoft Windows SMTP Server组件内存分配信息泄露漏洞(MS10-024)(CVE-2010-0025)": "应用", + "多个VMware ESXi 安全漏洞(CVE-2015-5177)(VMSA-2015-0007.6)": "应用", + "SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】": "系统", + "ZooKeeper 未授权访问【原理扫描】": "应用", + "NTP Mode 6 检测漏洞【原理扫描】": "应用", + "VMware ESXi glibc安全漏洞(CVE-2013-0242)(VMSA-2014-0008.2)": "应用", + "Vmware ESXi 堆溢出漏洞(CVE-2022-28693)(VMSA-2022-0020)": "应用", + "Apache Tomcat 块请求远程拒绝服务漏洞(CVE-2014-0075)": "应用", + "Microsoft IIS安全检查绕过漏洞(CVE-2005-2678)": "应用", + "Apache Tomcat 安全漏洞(CVE-2024-23672)": "应用", + "Apache HTTP Server Tomcat远程目录访问漏洞(CVE-2007-0450)": "应用", + "Apache Tomcat示例脚本信息泄露漏洞【原理扫描】": "应用", + "多个VMware产品拒绝服务漏洞(CVE-2014-3660)(VMSA-2015-0001)": "应用", + "VMware vSphere产品更新地址安全漏洞(CVE-2013-2877)(VMSA-2014-0012)": "应用", + "Microsoft Internet Information Services 安全漏洞 (CVE-2003-0718)": "应用", + "VMware ESXi glibc安全漏洞(CVE-2013-1914)(VMSA-2014-0008.2)": "应用", + "VMware ESX Server/ESXi多个安全漏洞(CVE-2013-5211)(VMSA-2014-0002)": "应用", + "Oracle MySQL Server/MariaDB Client programs组件安全漏洞(CVE-2018-3081)": "数据库", + "Swagger API 未授权访问漏洞【原理扫描】": "应用", + "Quotd服务器正在运行": "应用", + "Apache Tomcat Security Manager绕过漏洞(CVE-2014-7810)": "应用", + "Apache Tomcat任意身份信息伪造漏洞 【原理扫描】": "应用", + "Apache Tomcat远程目录信息泄露漏洞": "应用", + "Oracle MySQL 安全漏洞(CVE-2015-3194)": "数据库", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2018-2875)": "数据库", + "服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)【原理扫描】": "系统", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2019-2913)": "数据库", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2019-2939)": "数据库", + "Oracle Database Server Database Gateway for ODBC组件安全漏洞(CVE-2020-2515)": "数据库", + "Apache Tomcat JK Web Server Connector双重编码“..”绕过安全限制漏洞(CVE-2007-1860)": "应用", + "Apache Tomcat Web表单哈希冲突拒绝服务漏洞": "应用", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2385)": "数据库", + "Oracle数据库Network Foundation组件远程拒绝服务漏洞": "数据库", + "Apache Tomcat目录列表拒绝服务漏洞": "应用", + "Apache Tomcat Slowloris工具拒绝服务漏洞": "应用", + "Memcached 分布式反射拒绝服务漏洞检测【原理扫描】": "应用", + "Apache Tomcat 输入验证错误漏洞(CVE-2024-24549)": "应用", + "SSL证书使用了弱hash算法【原理扫描】": "系统", + "远端DNS服务允许递归查询": "系统", + "Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2230)": "数据库", + "Microsoft Windows SMTP Server组件MX记录解析拒绝服务漏洞(MS10-024)(CVE-2010-0024)": "应用", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21270)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21304)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21344)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21303)": "数据库", + "Oracle MySQL Server Server:Optimizer 安全漏洞(CVE-2020-14793)": "数据库", + "Oracle MySQL Server/MariaDB Server: Locking 安全漏洞(CVE-2020-14812)": "数据库", + "Oracle MySQL Server Server: Stored Procedure 安全漏洞(CVE-2020-14672)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-14790)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-14869)": "数据库", + "Oracle MySQL Server/MariaDB 拒绝服务漏洞(CVE-2020-14789)": "数据库", + "Oracle MySQL Server/MariaDB InnoDB 安全漏洞(CVE-2020-14776)": "数据库", + "Oracle MySQL 输入验证错误漏洞(CVE-2022-21417)": "数据库", + "Oracle MySQL 输入验证错误漏洞(CVE-2022-21427)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-14567)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-14547)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-14540)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2020-2765)": "数据库", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2020-2814)": "数据库", + "Oracle MySQL Server/MariaDB Server: Stored Procedure组件安全漏洞(CVE-2020-2812)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-2763)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-2660)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-2589)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-2577)": "数据库", + "Samba 安全漏洞(CVE-2019-14847)": "应用", + "Oracle MySQL 输入验证错误漏洞(CVE-2022-21515)": "数据库", + "Oracle MySQL远程安全漏洞(CVE-2016-5507)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2016-5630)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2016-5629)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2022-21617)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2022-21608)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2019-2960)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2019-2948)": "数据库", + "Oracle MySQL Server本地安全漏洞(CVE-2016-5439)": "数据库", + "Oracle MySQL Server/MariaDB 本地安全漏洞(CVE-2016-3459)": "数据库", + "Oracle MySQL Server/MariaDB本地安全漏洞(CVE-2016-5440)": "数据库", + "Oracle Database Server 访问控制错误漏洞(CVE-2020-14901)": "数据库", + "Oracle MySQL Server/MariaDB 组件访问控制错误漏洞(CVE-2019-2737)": "数据库", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-2774)": "数据库", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-2757)": "数据库", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-2755)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2019-2627)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2333)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2019-2683)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2019-2592)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2019-2581)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2019-2566)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2019-2628)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2017-3461)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2017-3462)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2017-3463)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-3456)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2018-2591)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2018-2645)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2018-2590)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2019-2531)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2019-2507)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2019-2481)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2019-2537)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-22034)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2018-3278)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2018-3276)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-22077)": "数据库", + "Oracle MySQL/MariaDB组件安全漏洞(CVE-2018-3282)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2766)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2018-2818)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2781)": "数据库", + "Oracle数据库CREATE_CHANGE_SET过程SQL注入漏洞": "数据库", + "Oracle Spatial UI Infrastructure组件远程安全漏洞": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-10279)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-10227)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-10314)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-3641)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2023-21840)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2023-22007)": "数据库", + "Elasticsearch 日志信息泄露漏洞(CVE-2020-7021)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2023-22084)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2023-22015)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2023-22026)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2023-22028)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21102)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21062)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21096)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-20998)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21009)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21054)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21060)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21087)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21047)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21069)": "数据库", + "Oracle MySQL 输入验证错误漏洞(CVE-2021-2342)": "数据库", + "Oracle MySQL/MariaDB Server 输入验证错误漏洞(CVE-2021-2154)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2146)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2169)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2226)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-35624)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2179)": "数据库", + "Oracle MySQL/MariaDB Server 输入验证错误漏洞(CVE-2021-2166)": "数据库", + "Oracle MySQL/MariaDB Server 输入验证错误漏洞(CVE-2021-2194)": "数据库", + "Oracle MySQL/MariaDB Server 输入验证错误漏洞(CVE-2021-2180)": "数据库", + "Oracle MySQL 输入验证错误漏洞(CVE-2021-2160)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2021-2014)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2021-2001)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2021-2060)": "数据库", + "Oracle Database Server 授权问题漏洞(CVE-2021-1993)": "数据库", + "Apache Tomcat 环境问题漏洞(CVE-2020-1935)": "应用", + "Oracle Database Server 安全漏洞(CVE-2019-17569)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-35116)": "数据库", + "Oracle MySQL Server: Options子组件拒绝服务漏洞(CVE-2016-0661)": "数据库", + "Oracle MySQL Server组件安全漏洞(CVE-2019-1547)": "数据库", + "Oracle MySQL Server/MariaDB: Federated子组件安全漏洞(CVE-2016-0642)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3313)": "数据库", + "多款VMware产品信息泄露漏洞(CVE-2020-3964)(VMSA-2020-0015)": "应用", + "Oracle MySQL Server组件安全漏洞(CVE-2018-5407)": "数据库", + "Oracle MySQL Server/MariaDB:InnoDB子组件拒绝服务漏洞(CVE-2016-0655)": "数据库", + "Oracle Database Server Job Queue组件安全漏洞": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21013)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2019-2614)": "数据库", + "Oracle MySQL 输入验证错误漏洞(CVE-2022-21451)": "数据库", + "Oracle MySQL/MariaDB 安全漏洞(CVE-2021-2022)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2372)": "数据库", + "Elasticsearch 日志信息泄露漏洞(CVE-2023-31417)": "应用", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2171)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2022-21595)": "数据库", + "Oracle MySQL 输入验证错误漏洞(CVE-2022-21460)": "数据库", + "Oracle MySQL 输入验证错误漏洞(CVE-2022-21444)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-2584)": "数据库", + "Oracle MySQL Server 授权问题漏洞(CVE-2020-14867)": "数据库", + "Oracle MySQL/MariaDB Server 输入验证错误漏洞(CVE-2021-2174)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3648)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2016-8327)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2771)": "数据库", + "Oracle MySQL Server/MariaDB 输入验证错误漏洞(CVE-2019-2938)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21008)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3649)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3647)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2016-5584)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-35557)": "数据库", + "VMware vSphere产品更新地址安全漏洞(CVE-2013-4238)(VMSA-2014-0012)": "应用", + "Apache Tomcat 整数溢出漏洞(CVE-2014-0099)": "应用", + "Samba 安全漏洞(CVE-2018-14628)": "应用", + "Apache Tomcat 权限许可和访问控制漏洞(CVE-2014-0119)": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2020-14559)": "数据库", + "多个VMware产品信息泄露漏洞(CVE-2014-3568)(VMSA-2015-0001)": "应用", + "VMware产品更新地址OpenSSL安全漏洞(CVE-2014-3470)(VMSA-2014-0006)": "应用", + "Apache Tomcat 输入验证漏洞(CVE-2013-4322)": "应用", + "FileZilla 安全漏洞(CVE-2015-10003)": "应用", + "Apache Tomcat 'implicit-objects.jsp' 跨站脚本攻击漏洞(CVE-2006-7195)": "应用", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2016-8283)": "数据库", + "Apache Tomcat 多个安全漏洞(CVE-2005-2090)": "应用", + "Apache Tomcat文件包含漏洞(CVE-2023-28708)": "应用", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-35558)": "数据库", + "Oracle Database Server远程Instance Management漏洞(CVE-2011-0879)": "数据库", + "Oracle Database Server远程XML Developer Kit漏洞(CVE-2011-2231)": "数据库", + "Oracle Database Server Enterprise Manager Console远程安全漏洞(CVE-2011-0876)": "数据库", + "Oracle Database Server和Fusion Middleware Help组件未明漏洞": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2438)": "数据库", + "Apache Tomcat 权限许可和访问控制漏洞(CVE-2014-0096)": "应用", + "Elasticsearch 信息泄露漏洞(CVE-2021-22134)": "应用", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-3651)": "数据库", + "SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】": "系统", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3464)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2021-45943)": "数据库", + "SSH 服务支持弱加密算法【原理扫描】": "系统", + "Apache Tomcat XML外部实体信息泄露漏洞(CVE-2013-4590)": "应用", + "Oracle Database Server 安全漏洞(CVE-2022-39419)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-21827)": "数据库", + "Oracle Database Server Java VM component 安全漏洞(CVE-2022-39429)": "数据库", + "Apache Tomcat 目录遍历漏洞(CVE-2015-5174)": "应用", + "samba 安全漏洞(CVE-2021-44141)": "应用", + "Samba 安全漏洞(CVE-2020-14318)": "应用", + "Oracle MySQL/MariaDB 访问控制错误漏洞(CVE-2021-2032)": "数据库", + "Apache Tomcat 安全漏洞(CVE-2016-0706)": "应用", + "Oracle MySQL 安全漏洞(CVE-2022-21589)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-2162)": "数据库", + "Oracle Database Server Java VM 安全漏洞(CVE-2023-22096)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-22073)": "数据库", + "Oracle Database Server WLM(Apache Tomcat)组件安全漏洞(CVE-2018-11784)": "数据库", + "Apache Tomcat安全限制绕过漏洞(CVE-2018-11784)": "应用", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2019-2734)": "数据库", + "Apache Tomcat多个远程信息泄露漏洞(CVE-2007-3385)": "应用", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-3058)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2022-21245)": "数据库", + "Apache Tomcat多个远程信息泄露漏洞(CVE-2007-3382)": "应用", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2813)": "数据库", + "VMware产品更新地址OpenSSL安全漏洞(CVE-2014-0198)(VMSA-2014-0006)": "应用", + "Oracle MySQL 安全漏洞(CVE-2022-21592)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-14553)": "数据库", + "Samba 安全漏洞(CVE-2023-0225)": "应用", + "VMware vSphere产品更新地址安全漏洞(CVE-2014-0191)(VMSA-2014-0012)": "应用", + "Oracle Database Server UIX组件未明漏洞(CVE-2011-0805)": "数据库", + "Apache Tomcat JSP示例Web应用跨站脚本执行漏洞": "应用", + "Apache Software Foundation Tomcat跨站脚本攻击漏洞": "应用", + "Apache Tomcat Cal2.JSP 跨站脚本攻击漏洞(CVE-2006-7196)": "应用", + "Apache Tomcat Documentation Sample 应用程序多个跨站脚本攻击漏洞": "应用", + "Redis Labs Redis越界读取漏洞(CVE-2021-32672)": "应用", + "Oracle Database Server Scheduler Agent远程安全漏洞": "数据库", + "Samba 安全漏洞(CVE-2022-32742)": "应用", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2330)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2022-21393)": "数据库", + "Microsoft IIS 多个安全漏洞(CVE-2005-2089)": "应用", + "Apache Tomcat 跨站请求伪造漏洞": "应用", + "Oracle MySQL 安全漏洞(CVE-2021-2010)": "数据库", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-2797)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-3652)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-10268)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2021-2173)": "数据库", + "Oracle MySQL Server/MariaDB:InnoDB子组件拒绝服务漏洞(CVE-2016-0668)": "数据库", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2020-2527)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2020-2978)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2018-2773)": "数据库", + "Oracle MySQL Server/MariaDB拒绝服务漏洞(CVE-2016-0597)": "数据库", + "VMware产品更新地址OpenSSL安全漏洞(CVE-2010-5298)(VMSA-2014-0006)": "应用", + "VMware vSphere产品更新地址安全漏洞(CVE-2014-0015)(VMSA-2014-0012)": "应用", + "Oracle 2010年4月更新修复多个JavaVM组件安全漏洞": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3318)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2017-3317)": "数据库", + "Oracle 2010年4月更新修复多个JavaVM组件安全漏洞(CVE-2010-0867)": "数据库", + "Oracle Database Server远程Database Vault漏洞(CVE-2011-2238)": "数据库", + "Oracle MySQL Server Client组件任意代码执行漏洞(CVE-2016-0503)": "数据库", + "Oracle MySQL Server拒绝服务漏洞(CVE-2016-0611)": "数据库", + "Oracle MySQL Server/MariaDB拒绝服务漏洞(CVE-2016-0596)": "数据库", + "Oracle MySQL Server拒绝服务漏洞(CVE-2016-0595)": "数据库", + "Tomcat样例目录session操纵漏洞【原理扫描】": "应用", + "Oracle Database Server Oracle Applications DBA组件安全漏洞(CVE-2020-2569)": "数据库", + "Oracle Database Server Oracle Applications DBA组件安全漏洞(CVE-2020-2568)": "数据库", + "pprof调试信息泄露漏洞【原理扫描】": "应用", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2019-2954)": "数据库", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2020-2731)": "数据库", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2019-2955)": "数据库", + "多款VMware产品越界读取漏洞(CVE-2020-3970)(VMSA-2020-0015)": "应用", + "Oracle MySQL 安全漏洞(CVE-2024-21000)": "数据库", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-2791)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-21949)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-28322)": "数据库", + "Oracle MySQL curl/libcURL 安全漏洞(CVE-2023-38546)": "数据库", + "Oracle MySQL Server/MariaDB远程安全漏洞(CVE-2016-3452)": "数据库", + "Oracle MySQL Server/MariaDB远程安全漏洞(CVE-2016-5444)": "数据库", + "SSL/TLS LogJam中间人安全限制绕过漏洞(CVE-2015-4000)【原理扫描】": "系统", + "Oracle MySQL Server组件安全漏洞(CVE-2019-1563)": "数据库", + "Apache Tomcat 竞争条件问题漏洞(CVE-2021-43980)": "应用", + "Oracle Mysql curl/libcURL整数溢出漏洞(CVE-2019-5435)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-38546)": "数据库", + "Oracle MySQL Server 输入验证错误漏洞(CVE-2021-22924)": "数据库", + "Oracle MySQL Server/MariaDB 安全漏洞(CVE-2021-2007)": "数据库", + "Oracle MySQL/MariaDB 安全漏洞(CVE-2020-2922)": "数据库", + "OpenSSL 信息泄露漏洞(CVE-2020-1968)【原理扫描】": "应用", + "Oracle MySQL Server 安全漏洞(CVE-2019-2910)": "数据库", + "Oracle数据库服务器Database Vault组件远程非授权访问漏洞(CVE-2011-0804)": "数据库", + "Oracle Database Server Database Vault本地信息泄露漏洞": "数据库", + "Redis Labs Redis 安全漏洞(CVE-2023-45145)": "应用", + "Oracle数据库服务器Database Vault组件远程非授权访问漏洞(CVE-2011-0793)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2334)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-10286)": "数据库", + "获取SSL 证书中的hostname【原理扫描】": "系统", + "SSL 证书链不完整【原理扫描】": "系统", + "SSL 证书无法受到信任【原理扫描】": "系统", + "使用了自签名证书【原理扫描】": "系统", + "Oracle MySQL Server远程安全漏洞(CVE-2017-10283)": "数据库", + "Eclipse Jetty信息泄露漏洞(CVE-2021-34428)": "应用", + "Apache Tomcat Manager和Host Manage跨站脚本执行漏洞": "应用", + "Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2243)": "数据库", + "Oracle MySQL Server/MariaDB拒绝服务漏洞(CVE-2016-0608)": "数据库", + "Oracle MySQL Server/MariaDB拒绝服务漏洞(CVE-2016-0598)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2336)": "数据库", + "Oracle MySQL Server/MariaDB 拒绝服务漏洞(CVE-2016-0610)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2335)": "数据库", + "Oracle MySQL Server/MariaDB拒绝服务漏洞(CVE-2016-0600)": "数据库", + "Oracle MySQL Server/MariaDB远程安全漏洞(CVE-2016-0606)": "数据库", + "多个VMware产品信息泄露漏洞(CVE-2014-3566)(VMSA-2015-0001)": "应用", + "SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】": "系统", + "获取目标SSL证书过期时间【原理扫描】": "系统", + "多个VMware产品拒绝服务漏洞(CVE-2015-1044)(VMSA-2015-0001)": "应用", + "VMware ESXi/VMware Workstation/VMware Fusion VMCI模块内存泄露漏洞(CVE-2020-3959)(VMSA-2020-0011)": "应用", + "Oracle MySQL Server组件安全漏洞(CVE-2019-1552)": "数据库", + "VMware vCenter Server信息泄露漏洞(CVE-2022-31699)": "应用", + "Redis 安全漏洞(CVE-2013-7458)": "应用", + "Oracle Database Server Database Gateway for ODBC组件安全漏洞(CVE-2020-2517)": "数据库", + "Oracle MySQL Server/MariaDB 组件安全漏洞(CVE-2018-3066)": "数据库", + "Oracle MySQL Server/MariaDB: DML子组件安全漏洞(CVE-2016-0643)": "数据库", + "Redis 安全漏洞(CVE-2022-3647)": "应用", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2018-2767)": "数据库", + "Oracle Database Server Java VM component 安全漏洞(CVE-2020-14743)": "数据库", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-2738)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2021-2045)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-22052)": "数据库", + "Oracle MySQL Server/MariaDB 远程安全漏洞(CVE-2017-3653)": "数据库", + "Elasticsearch 安全漏洞(CVE-2020-7020)": "应用", + "Oracle MySQL远程安全漏洞(CVE-2016-8288)": "数据库", + "Oracle MySQL Server安全漏洞(CVE-2021-22898)": "数据库", + "Vmware ESXi 类型混淆漏洞(CVE-2022-23816)(VMSA-2022-0020)": "应用", + "检测到远端rpc.statd服务正在运行中": "系统", + "Windows管理共享启动": "系统", + "Oracle MySQL Server拒绝服务漏洞(CVE-2016-0607)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2020-2572)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-35576)": "数据库", + "Eclipse Jetty 安全漏洞(CVE-2022-2047)": "应用", + "Oracle Database Server 权限许可和访问控制问题漏洞(CVE-2020-14742)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2021-2326)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2021-2245)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2021-2175)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2023-21963)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2022-21432)": "数据库", + "Oracle MySQL Server组件访问控制错误漏洞(CVE-2019-2730)": "数据库", + "Oracle MySQL Server 安全漏洞(CVE-2019-2911)": "数据库", + "Oracle Database Server 输入验证错误漏洞(CVE-2022-21247)": "数据库", + "Apache Tomcat SSL Anonymous Cipher 配置信息泄露漏洞": "应用", + "Apple Tomcat 信息泄露漏洞(CVE-2007-1358)": "应用", + "OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)【原理扫描】": "系统", + "Apache Tomcat 信息泄露漏洞(CVE-2013-2071)": "应用", + "Microsoft Internet Information Services安全漏洞(CVE-2003-1582)": "应用", + "Apache Tomcat mod_jk Content-Length头信息泄露漏洞": "应用", + "Samba 竞争条件问题漏洞(CVE-2021-43566)": "应用", + "Oracle Database Server 安全漏洞(CVE-2023-22075)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2023-22074)": "数据库", + "Oracle Database Server RDBMS/Optimizer组件安全漏洞(CVE-2020-2734)": "数据库", + "Oracle Database Server 访问控制错误漏洞(CVE-2021-2000)": "数据库", + "Oracle Database Server Core RDBMS组件安全漏洞(CVE-2020-2516)": "数据库", + "Oracle Database Server 安全漏洞(CVE-2021-2207)": "数据库", + "Oracle MySQL Server Server: Security: LDAP Auth 安全漏洞(CVE-2020-14771)": "数据库", + "ICMP timestamp请求响应漏洞": "系统", + "Apache Tomcat ‘log/logdir’目录不安全文件权限漏洞(CVE-2013-0346)": "应用", + "可通过空会话访问远程主机": "系统", + "远程Web服务器根目录.DS_Store 文件泄露【原理扫描】": "应用", + "SNMP服务可以通过SNMPV3访问": "系统", + "通过SNMP获取远程系统类型": "系统", + "可通过SNMP获取开放的TCP/UDP端口列表": "系统", + "远程主机允许使用未加密FTP协议 【原理扫描】": "应用", + "可通过SNMP获取网络接口/路由等信息": "系统", + "服务器服务正在运行": "系统", + "可通过SNMP获取已安装软件列表": "系统", + "Oracle MySQL远程安全漏洞(CVE-2016-8284)": "数据库", + "Oracle MySQL Server/MariaDB拒绝服务漏洞(CVE-2016-0609)": "数据库", + "Oracle MySQL Server远程安全漏洞(CVE-2017-10294)": "数据库", + "Oracle Database Server Core RDBMS本地安全漏洞(CVE-2011-2242)": "数据库", + "目标主机上SMB服务允许匿名登陆【原理扫描】": "应用", + "利用SMTP/VRFY命令可猜测目标主机上的用户名": "系统", + "服务器允许SSL会话恢复【原理扫描】": "系统", + "远端WEB服务器上存在/robots.txt文件": "系统", + "SMTP服务器版本信息可被获取": "系统", + "利用SMB会话可以获取远程浏览列表": "系统", + "Microsoft SQL Server远程版本信息泄漏": "数据库", + "检测到目标主机加密通信支持的SSL加密算法【原理扫描】": "系统", + "News Server版本信息可被获取": "应用", + "检测到远端rpc.mountd服务正在运行中": "系统", + "检测到目标主机上运行着Windows终端服务": "系统", + "远程主机允许匿名FTP登录": "应用", + "远端VNC服务正在运行": "系统", + "远端VMWARE SERVER服务正在运行": "应用", + "检测到远端chargen服务正在运行中": "系统", + "检测到远端echo服务正在运行中(CVE-1999-0103,CVE-1999-0635)": "系统", + "检测到远端daytime服务正在运行中(CVE-1999-0103,CVE-1999-0638)": "系统", + "检测到目标主机开放着445/TCP,同时139/TCP关闭": "系统", + "利用SMB会话可以获取RDR所管理的传输层协议信息": "应用", + "Oracle Database Server Perl组件未明漏洞": "数据库", + "Windows终端服务器通信加密级别检查": "系统", + "目标主机rpcinfo -p信息泄露": "系统", + "Oracle tnslsnr的版本可以查询": "数据库", + "工作站服务正在运行": "系统", + "可以获取远端Native Lan Manager版本": "系统", + "可以获取到MySQL/MariaDB/Percona/TiDB Server版本信息": "数据库", + "远程主机计算机名检测": "系统", + "检测到目标主机上运行着NTP服务": "系统", + "检测到远端LDAP服务正在运行中": "系统", + "Drupal 服务检测": "系统", + "检测到远端运行着Telnet服务": "系统", + "检测到远端rpc.nlockmgr服务正在运行中": "系统", + "检测到远端RPCBIND/PORTMAP正在运行中(CVE-1999-0632)": "系统", + "检测到远端DNS服务正在运行中": "系统", + "SSH版本信息可被获取": "系统", + "HTTP/2 Cleartext 检测": "系统", + "探测到服务器支持的SSL加密协议【原理扫描】": "系统", + "可通过HTTP获取远端WWW服务信息": "系统", + "远程桌面服务(RDS)协议探测": "系统", + "POP3服务器的类型和版本泄漏": "系统", + "通过TCP检测到SLP服务": "系统", + "检测到 Java RmiRegistry服务": "应用", + "远端HSTS服务运行中": "系统", + "远程主机运行着PostgreSQL数据库": "系统", + "Elasticsearch 信息获取漏洞": "系统", + "探测到SSH服务器支持的算法": "系统", + "VMware ESX/GSX 服务探测插件": "应用", + "Microsoft SQL Server数据库服务正在运行": "系统", + "远程MySQL/MariaDB/Percona/TiDB Server版本泄露": "数据库", + "可通过HTTPS获取远端WWW服务信息": "系统", + "远程FTP服务器根目录匿名可写": "应用", + "PHP ‘com_print_typeinfo’函数缓冲区溢出漏洞(CVE-2012-2376)": "应用", + "Apache APR-util库多个整数溢出漏洞": "应用", + "PHP '_php_stream_scandir()'缓冲区溢出漏洞(CVE-2012-2688)": "应用", + "PHP session.save_path()函数任意命令执行漏洞": "应用", + "PHP mbstring扩展堆溢出漏洞": "应用", + "Apache mod_isapi模块悬挂指针漏洞(CVE-2010-0425)": "应用", + "PHP \"crypt()\" MD5 Salt安全漏洞": "应用", + "Oniguruma PHP 缓冲区错误漏洞(CVE-2017-9225)": "应用", + "PHP OS命令注入漏洞(CVE-2015-4642)": "应用", + "PHP 'ftp_genlist()'函数整数溢出漏洞(CVE-2015-4643)": "应用", + "PHP 安全漏洞(CVE-2019-9021)": "应用", + "PHP 安全漏洞(CVE-2019-9020)": "应用", + "PHP 缓冲区错误漏洞(CVE-2019-9023)": "应用", + "PHP zend_string_extend函数拒绝服务漏洞(CVE-2017-8923)": "应用", + "PHP 栈缓冲区溢出漏洞(CVE-2018-7584)": "应用", + "PHP‘wddx_stack_destroy’函数释放后重用漏洞(CVE-2016-7413)": "应用", + "PHP‘wddx_deserialize()’拒绝服务漏洞(CVE-2016-7129)": "应用", + "PHP‘mcrypt_generic’函数整数溢出漏洞(CVE-2016-5769)": "应用", + "PHP‘ext/gd/gd.c’信息泄露漏洞(CVE-2016-7127)": "应用", + "PHP‘ext/gd/gd.c’基于堆的缓冲区溢出漏洞(CVE-2016-7126)": "应用", + "PHP 整数溢出漏洞(CVE-2016-4073)": "应用", + "PHP 内存损坏漏洞(CVE-2016-7411)": "应用", + "PHP 拒绝服务漏洞(CVE-2016-7417)": "应用", + "PHP 拒绝服务漏洞(CVE-2016-7414)": "应用", + "PHP phar_parse_pharfile函数拒绝服务漏洞(CVE-2016-10160)": "应用", + "PHP 安全漏洞(CVE-2015-8876)": "应用", + "PHP 安全漏洞(CVE-2016-4071)": "应用", + "PHP SPL扩展整数溢出漏洞(CVE-2016-5770)": "应用", + "PHP SPL扩展释放后重用漏洞(CVE-2016-5771)": "应用", + "PHP PHAR扩展安全漏洞(CVE-2016-4072)": "应用", + "PHP mbstring扩展整数溢出漏洞(CVE-2016-5768)": "应用", + "PHP GD Graphics Library 缓冲区错误漏洞(CVE-2016-8670)": "应用", + "PHP 双重释放内存破坏漏洞(CVE-2016-5772)": "应用", + "PHP CURLFile 拒绝服务漏洞(CVE-2016-9137)": "应用", + "PHP __wakeup拒绝服务漏洞(CVE-2016-9138)": "应用", + "PHP ext/wddx/wddx.c拒绝服务漏洞(CVE-2016-9935)": "应用", + "PHP 缓冲区错误漏洞(CVE-2014-9912)": "应用", + "PHP 'finish_nested_data()'堆缓冲区溢出漏洞(CVE-2017-12933)": "应用", + "PHP 'spl_heap_object_free_storage()' 释放后重利用本地利用代码执行漏洞(CVE-2015-4116)": "应用", + "PHP 'php_var_unserialize()'函数释放后重利用远程代码执行漏洞(CVE-2015-6835)": "应用", + "PHP 越界写漏洞(CVE-2017-9228)": "应用", + "PHP 越界读取漏洞(CVE-2017-9227)": "应用", + "PHP 越界写漏洞(CVE-2017-9226)": "应用", + "PHP 越界读取漏洞(CVE-2017-9224)": "应用", + "phpMyAdmin SQL注入漏洞(CVE-2019-11768)": "应用", + "phpMyAdmin 安全漏洞(CVE-2019-19617)": "应用", + "PHP 'ext/zip/php_zip.c'释放后重利用远程代码执行漏洞(CVE-2016-5773)": "应用", + "PHP ext/standard/var_unserializer.c拒绝服务漏洞(CVE-2016-7124)": "应用", + "PHP simplestring_addn函数整数签名漏洞(CVE-2016-6296)": "应用", + "PHP ext/snmp/snmp.c拒绝服务漏洞(CVE-2016-6295)": "应用", + "PHP locale_accept_from_http拒绝服务漏洞(CVE-2016-6294)": "应用", + "PHP exif_process_IFD_in_MAKERNOTE信息泄露漏洞(CVE-2016-6291)": "应用", + "PHP ext/session/session.c拒绝服务漏洞(CVE-2016-6290)": "应用", + "PHP php_url_parse_ex拒绝服务漏洞(CVE-2016-6288)": "应用", + "PHP xml_parse_into_struct拒绝服务漏洞(CVE-2016-4539)": "应用", + "PHP bcpowmod 函数拒绝服务漏洞(CVE-2016-4537)": "应用", + "PHP bcpowmod 函数拒绝服务漏洞(CVE-2016-4538)": "应用", + "PHP grapheme_stripos拒绝服务漏洞(CVE-2016-4540)": "应用", + "PHP grapheme_strpos拒绝服务漏洞(CVE-2016-4541)": "应用", + "PHP exif_process_IFD_TAG拒绝服务漏洞(CVE-2016-4542)": "应用", + "PHP exif_process_TIFF_in_JPEG拒绝服务漏洞(CVE-2016-4544)": "应用", + "PHP exif_process_IFD_in_JPEG拒绝服务漏洞(CVE-2016-4543)": "应用", + "PHP 基于栈的缓冲区溢出漏洞(CVE-2016-2554)": "应用", + "PHP make_http_soap_request拒绝服务漏洞(CVE-2015-8835)": "应用", + "PHP 安全漏洞(CVE-2015-4600)": "应用", + "PHP 释放后重用漏洞(CVE-2015-4116)": "应用", + "PHP wddx.c释放后重利用漏洞(CVE-2016-3141)": "应用", + "PHP 多个远程代码执行漏洞(CVE-2015-6834)": "应用", + "PHP Phar::convertToData远程拒绝服务漏洞(CVE-2015-5589)": "应用", + "PHP 'incomplete_class.c' 内存破坏漏洞(CVE-2015-4602)": "应用", + "PHP多个内存破坏漏洞(CVE-2015-4599)": "应用", + "PHP多个内存破坏漏洞(CVE-2015-4601)": "应用", + "PHP 'exception::getTraceAsString'远程安全漏洞(CVE-2015-4603)": "应用", + "PHP资源系统任意代码执行漏洞(CVE-2007-1581)": "应用", + "PHP 安全漏洞(CVE-2017-11147)": "应用", + "PHP 缓冲区溢出漏洞(CVE-2016-5114)": "应用", + "phpMyAdmin 安全漏洞(CVE-2020-22278)": "应用", + "PHP 信息泄露漏洞(CVE-2018-10549)": "应用", + "Samba 安全漏洞(CVE-2018-1057)": "应用", + "PHP ext/phar/phar_object.c拒绝服务漏洞(CVE-2016-4342)": "应用", + "PHP 缓冲区错误漏洞(CVE-2019-6977)": "应用", + "SDCMS 安全漏洞(CVE-2018-19520)": "应用", + "PHP‘_gd2GetHeader()’函数整数溢出漏洞(CVE-2016-5766)": "应用", + "Magento 输入验证错误漏洞(CVE-2015-6497)": "应用", + "PHP GD Graphics Library 整数溢出漏洞(CVE-2016-5767)": "应用", + "PHP 'ext/standard/file.c' 远程拒绝服务漏洞(CVE-2016-5096)": "应用", + "PHP 'php_html_entities()' 函数整数溢出漏洞(CVE-2016-5094)": "应用", + "PHP 安全漏洞(CVE-2016-5093)": "应用", + "PHP 整数溢出漏洞(CVE-2016-5095)": "应用", + "phpMyAdmin sort_by参数远程代码执行漏洞(CVE-2008-4096)": "应用", + "Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0146)(MS17-010)【原理扫描】": "应用", + "PHP 安全漏洞(CVE-2016-7412)": "应用", + "Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0143)(MS17-010)【原理扫描】": "应用", + "Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0144)(MS17-010)【原理扫描】": "应用", + "Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0145)(MS17-010)【原理扫描】": "应用", + "Microsoft Windows SMB 远程代码执行漏洞(CVE-2017-0148)(MS17-010)【原理扫描】": "应用", + "Apache HTTP Server HTTP_PROXY环境变量安全漏洞(CVE-2016-5387)": "应用", + "Dnsmasq 缓冲区错误漏洞(CVE-2020-25681)": "应用", + "Dnsmasq 缓冲区错误漏洞(CVE-2020-25682)": "应用", + "PHP “filter_globals”结构任意代码执行漏洞": "应用", + "PHP CGI Web服务器httpoxy安全漏洞(CVE-2016-4650)": "应用", + "Apache HTTP Server畸形Range和Range-Request选项处理远程拒绝服务漏洞(CVE-2011-3192)": "应用", + "Apache HTTP Server畸形Range和Range-Request选项处理远程拒绝服务漏洞【原理扫描】": "应用", + "PHP 拒绝服务漏洞(CVE-2013-7456)": "应用", + "PHP SplObjectStorage解序列化程序远程安全漏洞(CVE-2010-2225)": "应用", + "PHP 安全漏洞(CVE-2016-10397)": "应用", + "PHP 任意文件泄露和任意文件写漏洞(CVE-2013-1635)": "应用", + "PHP phar_parse_tarfile()整数溢出漏洞(CVE-2012-2386)": "应用", + "PHP proc_open()绕过safe_mode_protected_env_var限制漏洞": "应用", + "PHP 安全漏洞(CVE-2017-7963)": "应用", + "PHP PHAR 'phar_tar_process_metadata()'函数堆内存破坏漏洞(CVE-2015-3307)": "应用", + "PHP双重释放拒绝服务漏洞(CVE-2014-9425)": "应用", + "PHP error_log绕过安全模式限制漏洞": "应用", + "PHP 拒绝服务安全漏洞(CVE-2018-19396)": "应用", + "PHP 堆缓冲器溢出漏洞(CVE-2017-16642)": "应用", + "PHP “substr_replace()”释放后重用远程内存破坏漏洞(CVE-2011-1148)": "应用", + "PHP 拒绝服务漏洞(CVE-2018-10548)": "应用", + "PHP 'cgi_main.c'越界读拒绝服务漏洞(CVE-2014-9427)": "应用", + "PHP 'ftp_genlist()'函数整数溢出漏洞(CVE-2015-4022)": "应用", + "PHP空字符不完整修复多个安全功能绕过漏洞(CVE-2015-4025)": "应用", + "PHP 'pcnt_exec()'函数空字符安全限制绕过漏洞(CVE-2015-4026)": "应用", + "PHP libmagic/apprentice.c apprentice_load函数拒绝服务漏洞(CVE-2014-9426)": "应用", + "PHP释放后重利用远程代码执行漏洞(CVE-2015-0273)": "应用", + "PHP 拒绝服务漏洞(CVE-2018-10546)": "应用", + "PHP 安全漏洞(CVE-2019-9024)": "应用", + "存在可访问的共享目录": "应用", + "PHP EXIF组件安全漏洞(CVE-2019-9639)": "应用", + "PHP EXIF组件安全漏洞(CVE-2019-9638)": "应用", + "PHP 安全漏洞(CVE-2019-9637)": "应用", + "PHP 堆缓冲区溢出安全漏洞(CVE-2018-14883)": "应用", + "PHP 安全漏洞(CVE-2018-15132)": "应用", + "Chadha Software Technologies Chadha PHPKB 访问控制错误漏洞(CVE-2020-11579)": "应用", + "PHP libmagick 'libmagic/softmagic.c'拒绝服务漏洞(CVE-2015-4604)": "应用", + "Microsoft IIS HTTP重定向处理存在跨站脚本执行漏洞(MS02-018)(CVE-2002-0075)": "应用", + "Microsoft IIS HTTP错误页面处理跨站脚本执行漏洞(MS02-018)(CVE-2002-0148)": "应用", + "Microsoft IIS ASP SSI远程缓冲区溢出漏洞(MS02-018)(CVE-2002-0149)": "应用", + "Microsoft IIS HTTP头部处理缓冲区溢出漏洞(MS02-018)(CVE-2002-0150)": "应用", + "PHP'ext/wddx/wddx.c'拒绝服务漏洞(CVE-2016-7130)": "应用", + "PHP imageloadfont函数缓冲区溢出漏洞(CVE-2008-3658)": "应用", + "PHP 缓冲区错误漏洞(CVE-2018-20783)": "应用", + "PHP libmagick 'libmagic/softmagic.c'拒绝服务漏洞(CVE-2015-4605)": "应用", + "PHP SAPI php_getuid函数安全限制绕过漏洞(CVE-2008-5624)": "应用", + "PHP error_log函数安全限制绕过漏洞": "应用", + "PHP ZipArchive:extractTo函数目录遍历漏洞": "应用", + "PHP 5.3.1更新修复多个安全漏洞": "应用", + "PHP‘SoapClient's __call()’函数代码注入漏洞(CVE-2015-4147)": "应用", + "PHP \"Unserialize()\"函数释放后重利用远程代码执行漏洞(CVE-2014-8142)": "应用", + "PHP缓冲区溢出漏洞(CVE-2015-3329)": "应用", + "PHP PCRE安全漏洞(CVE-2008-2371)": "应用", + "PHP 安全漏洞(CVE-2017-9229)": "应用", + "PHP sqlite_single_query()和sqlite_array_query()函数远程代码执行漏洞(CVE-2010-1868)": "应用", + "PHP phar_parse_pharfile函数整数溢出漏洞(CVE-2016-10159)": "应用", + "PHP “shmop_read()”远程整数溢出漏洞": "应用", + "PHP ext/wddx/wddx.c文件安全漏洞(CVE-2016-7131)": "应用", + "PHP 安全漏洞(CVE-2017-11143)": "应用", + "PHP 安全漏洞(CVE-2017-11142)": "应用", + "PHP ‘QUERY_STRING’ 参数安全漏洞": "应用", + "PHP tempnam()函数safe_mode验证绕过安全限制漏洞(CVE-2010-1129)": "应用", + "PHP-CGI远程源码泄露和任意代码执行漏洞(CVE-2012-1823)": "应用", + "PHP ‘odbc_bindcols’函数安全漏洞(CVE-2015-8879)": "应用", + "PHP ‘php_wddx_push_element’函数拒绝服务漏洞(CVE-2016-7418)": "应用", + "PHP ext/wddx/wddx.c文件安全漏洞(CVE-2016-7132)": "应用", + "PHP‘process_nested_data’函数释放后重用漏洞(CVE-2015-2787)": "应用", + "PHP GD Graphics Library 拒绝服务漏洞(CVE-2015-8877)": "应用", + "PHP GD Graphics Library 拒绝服务漏洞(CVE-2016-6128)": "应用", + "检测到远端rsh服务正在运行中": "系统", + "Dnsmasq安全限制绕过漏洞(CVE-2017-15107)": "应用", + "Dnsmasq安全漏洞(CVE-2023-28450)": "应用", + "PHP 安全漏洞(CVE-2016-10712)": "应用", + "PHP空指针间接引用拒绝服务漏洞(CVE-2015-4644)": "应用", + "PHP sqlite_udf_decode_binary()函数缓冲区溢出漏洞(CVE-2007-1888)": "应用", + "PHP ZipArchive::extractTo()函数.zip文件目录遍历漏洞": "应用", + "PHP堆缓冲区溢出漏洞(CVE-2014-9705)": "应用", + "PHP GD组件拒绝服务漏洞(CVE-2015-8874)": "应用", + "PHP 拒绝服务漏洞(CVE-2016-7416)": "应用", + "PHP 安全漏洞(CVE-2017-11145)": "应用", + "PHP 5.2.11版本修复多个安全漏洞": "应用", + "PHP ext/session/session.c对象注入漏洞(CVE-2016-7125)": "应用", + "PHP ZIP扩展libzip 数字错误漏洞(CVE-2015-2331)": "应用", + "PHP 安全漏洞(CVE-2015-8994)": "应用", + "Microsoft IIS进程外运行应用进程可导致权限提升漏洞(MS02-062)(CVE-2002-0869)": "应用", + "PHP‘phar_rename_archive’函数释放后重用漏洞(CVE-2015-2301)": "应用", + "PHP 'date_from_ISO8601()'函数缓冲区溢出漏洞(CVE-2014-8626)": "应用", + "PHP“phar/phar_object.c”格式字符串漏洞": "应用", + "PHP ext/wddx/wddx.c拒绝服务漏洞(CVE-2016-9934)": "应用", + "PHP gdImageFillToBorder函数拒绝服务漏洞(CVE-2016-9933)": "应用", + "PHP5 安全漏洞(CVE-2010-4657)": "应用", + "PHP Opcache扩展释放后重用漏洞(CVE-2015-1351)": "应用", + "PHP Fileinfo组件file 输入验证漏洞(CVE-2014-9653)": "应用", + "PHP 安全漏洞(CVE-2017-11144)": "应用", + "PHP 安全漏洞(CVE-2016-7478)": "应用", + "PHP SPL 释放后重利用漏洞(CVE-2015-6831)": "应用", + "PHP 'phar_fix_filepath()'函数栈缓冲区溢出漏洞(CVE-2015-5590)": "应用", + "PHP Fileinfo组件file 安全漏洞(CVE-2015-8865)": "应用", + "PHP 释放后重利用漏洞(CVE-2015-6832)": "应用", + "PHP 拒绝服务漏洞(CVE-2015-8878)": "应用", + "Apache mod_proxy反向代理拒绝服务漏洞": "应用", + "Apache mod_deflate模块远程拒绝服务漏洞": "应用", + "Apache HTTP Server 'LD_LIBRARY_PATH'不安全库加载任意代码执行漏洞(CVE-2012-0883)": "应用", + "PHP ext/xml/xml.c 拒绝服务漏洞(CVE-2013-4113)": "应用", + "PHP Sessions子系统会话固定漏洞(CVE-2011-4718)": "应用", + "PHP Zend引擎释放后重用堆破坏漏洞(CVE-2010-4697)": "应用", + "PHP 'libxml_disable_entity_loader()' 安全漏洞(CVE-2015-8866)": "应用", + "PHP \"php/ext/xml/xml.c\"解码操作整数溢出漏洞": "应用", + "PHP php_stream_zip_opener函数整数溢出漏洞(CVE-2016-6297)": "应用", + "PHP \"xml_utf8_decode()\" UTF-8数据解码输入验证漏洞": "应用", + "PHP phar_parse_zipfile函数单字节溢出漏洞(CVE-2015-7804)": "应用", + "PHP \"magic_quotes_gpc\"指令安全限制绕过漏洞": "应用", + "PHP ‘phar_make_dirstream’函数拒绝服务漏洞(CVE-2016-4343)": "应用", + "PHP 缓冲区错误漏洞(CVE-2017-11628)": "应用", + "Microsoft IIS管理页面跨站脚本执行漏洞(MS02-062)(CVE-2002-1181)": "应用", + "PHP virtual_file_ex拒绝服务漏洞(CVE-2016-6289)": "应用", + "PHP 'sapi/apache2handler/sapi_apache2.c'远程代码执行漏洞(CVE-2015-3330)": "应用", + "PHP代码注入漏洞(CVE-2016-6174)": "应用", + "Microsoft IIS重定向错误页面跨站脚本执行漏洞(MS03-018)(CVE-2003-0223)": "应用", + "PHP 多个本地缓冲区溢出漏洞(CVE-2007-1411)": "应用", + "PHP‘bzread()’代码执行漏洞(CVE-2016-5399)": "应用", + "Apache HTTP Server 'mod_status'远程代码执行漏洞(CVE-2014-0226)": "应用", + "PHP 安全漏洞(CVE-2015-9253)": "应用", + "PHP exif_process_user_comment拒绝服务漏洞(CVE-2016-6292)": "应用", + "phpMyAdmin跨站请求伪造漏洞(CVE-2019-12922)": "应用", + "phpMyAdmin DB_Create.PHP SQL注入漏洞(CVE-2007-5976)": "应用", + "PHP 'gd_gif_in.c'内存破坏漏洞(CVE-2017-7890)": "应用", + "PHP空指针多个安全限制绕过漏洞(CVE-2015-3411)": "应用", + "PHP多个安全限制绕过漏洞(CVE-2015-4598)": "应用", + "PHP 安全漏洞(CVE-2022-31629)": "应用", + "PHP表单文件上传路径注入漏洞": "应用", + "PHP LCG不充分熵漏洞(CVE-2010-1128)": "应用", + "PHP dba_replace函数 输入验证漏洞(CVE-2008-7068)": "应用", + "phpMyAdmin setup.php文件跨站脚本执行漏洞(CVE-2008-3456)": "应用", + "存在可写共享目录": "应用", + "PHP ini_restore()内存信息泄露漏洞": "应用", + "PHP make_http_soap_request函数信息泄露及拒绝服务漏洞(CVE-2016-3185)": "应用", + "PHP shm_put_var()访问已释放资源漏洞(CVE-2010-1861)": "应用", + "phpMyAdmin多个安全漏洞(CVE-2011-2505)": "应用", + "PHP phar_parse_zipfile函数信息泄露及拒绝服务漏洞(CVE-2016-3142)": "应用", + "Apache APR-util apr_brigade_vprintf函数单字节溢出漏洞": "应用", + "PHP parse_str()函数中断内存破坏漏洞(CVE-2010-2191)": "应用", + "PHP gdImageRotateInterpolated拒绝服务漏洞(CVE-2016-1903)": "应用", + "PHP memnstr函数缓冲区溢出漏洞(CVE-2008-3659)": "应用", + "PHP preg_match()函数中断处理信息泄露漏洞(CVE-2010-2191)": "应用", + "PHP libxslt安全限制绕过漏洞": "应用", + "phpMyAdmin 跨站脚本漏洞( CVE-2018-15605)": "应用", + "phpMyAdmin 跨站脚本漏洞(CVE-2018-12581)": "应用", + "PHP 跨站脚本漏洞(CVE-2018-10547)": "应用", + "Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)": "应用", + "PHP Apache2组件跨站脚本漏洞(CVE-2018-17082)": "应用", + "PHP 安全漏洞(CVE-2018-5712)": "应用", + "PHP 安全漏洞(CVE-2015-8935)": "应用", + "PHP 'getimagesize()'远程拒绝服务漏洞": "应用", + "PHP ext/mysqlnd/mysqlnd.c中间人漏洞(CVE-2015-8838)": "应用", + "Microsoft Windows SMB 信息泄漏漏洞(CVE-2017-0147)(MS17-010)【原理扫描】": "应用", + "Dnsmasq 安全漏洞(CVE-2020-25683)": "应用", + "Dnsmasq 缓冲区错误漏洞(CVE-2020-25687)": "应用", + "PHP目录遍历漏洞(CVE-2012-1172)": "应用", + "PHP 安全漏洞(CVE-2017-7272)": "应用", + "远端WWW服务支持TRACE请求": "系统", + "PHP 安全漏洞(CVE-2015-2783)": "应用", + "PHP GD Graphics Library 安全漏洞(CVE-2018-5711)": "应用", + "PHP 安全漏洞(CVE-2018-14851)": "应用", + "PHP 安全漏洞(CVE-2022-31628)": "应用", + "PHP空指针多个安全限制绕过漏洞(CVE-2015-3412)": "应用", + "phpMyAdmin 信息泄露漏洞(CVE-2016-5097)": "应用", + "PHP ‘exif_process_IFD_in_TIFF’函数信息泄露漏洞(CVE-2016-7128)": "应用", + "PHP 数字错误漏洞(CVE-2008-4107)": "应用", + "phpMyAdmin $_REQUEST参数SQL注入漏洞(CVE-2008-1149)": "应用", + "Apache HTTP Server日志内终端转义序列命令注入漏洞(CVE-2013-1862)": "应用", + "PHP Web表单哈希冲突拒绝服务漏洞": "应用", + "PHP Calendar Extension “SdnToJulian()”远程整数溢出漏洞": "应用", + "PHP 5.3.9之前版本strtotime函数调用远程拒绝访问漏洞": "应用", + "Apache HTTP Server拒绝服务漏洞(CVE-2007-6750)": "应用", + "PHP多个空指针引用拒绝服务漏洞(CVE-2011-3182)": "应用", + "PHP资源管理错误漏洞": "应用", + "PHP‘valuePop()’函数拒绝服务漏洞(CVE-2015-6837)": "应用", + "PHP‘xsltprocessor.c’拒绝服务漏洞(CVE-2015-6838)": "应用", + "PHP multipart/form-data 远程DOS漏洞(CVE-2015-4024)": "应用", + "PHP \"zend_strtod()\"函数畸形浮点值拒绝服务漏洞": "应用", + "Apache expat big2_toUtf8()函数XML文件解析拒绝服务漏洞": "应用", + "Apache Expat UTF-8字符XML解析远程拒绝服务漏洞(CVE-2009-3720)": "应用", + "PHP 5.2.9更新修复多个拒绝服务漏洞": "应用", + "PHP 5.3.7之前版本多个漏洞": "应用", + "PHP “Intl”扩展“NumberFormatter::setSymbol()”函数拒绝服务漏洞": "应用", + "Apache mod_proxy_http模块中间响应拒绝服务漏洞(CVE-2008-2364)": "应用", + "PHP会话序列化程序数据注入漏洞(CVE-2010-3065)": "应用", + "PHP rfc822_write_address()函数缓冲区溢出漏洞": "应用", + "Apache mod_proxy_ftp模块远程命令注入漏洞(CVE-2009-3095)": "应用", + "PHP tempname()函数绕过safe_mode安全限制漏洞": "应用", + "PHP session_save_path()绕过safe_mode和open_basedir限制漏洞": "应用", + "PHP fnmatch()函数栈耗尽漏洞(CVE-2010-1917)": "应用", + "PHP空字符安全限制绕过漏洞(CVE-2006-7243)": "应用", + "PHP 'open_basedir'安全限制绕过漏洞(CVE-2012-3365)": "应用", + "PHP FastCgi模式拒绝服务漏洞": "应用", + "Apache ARP libray远程拒绝服务漏洞": "应用", + "Apache mod_proxy_ajp模块入站请求消息远程拒绝服务漏洞": "应用", + "PHP NumberFormatter::getSymbol函数整数溢出漏洞": "应用", + "PHP IMAP扩展imap_do_open函数双重释放漏洞": "应用", + "PHP zend_strtod函数畸形浮点值数字错误漏洞": "应用", + "PHP 'cdf_read_property_info()'函数拒绝服务漏洞(CVE-2014-0238)": "应用", + "PHP 'cdf_unpack_summary_info()'函数拒绝服务漏洞(CVE-2014-0237)": "应用", + "PHP 安全漏洞(CVE-2016-10161)": "应用", + "Apache httpd 安全漏洞(CVE-2016-8743)": "应用", + "PHP Fileinfo组件拒绝服务漏洞(CVE-2014-0236)": "应用", + "Microsoft IIS 4.0/5.0畸形.HTR请求拒绝服务攻击漏洞(MS00-031)": "应用", + "PHP unserialize()函数序列化变量拒绝服务漏洞(CVE-2009-4418)": "应用", + "PHP请求关闭释放后使用漏洞(CVE-2010-2093)": "应用", + "PHP iconv_mime_encode()函数中断处理信息泄露漏洞(CVE-2010-2097)": "应用", + "PHP 5.3.3和5.2.14更新修复多个信息泄露漏洞(CVE-2010-2484)": "应用", + "PHP栈缓冲区溢出漏洞(CVE-2010-4698)": "应用", + "PHP iconv_mime_decode_headers函数远程未明漏洞(CVE-2010-4699)": "应用", + "PHP extract功能输入验证漏洞(CVE-2011-0752)": "应用", + "PHP mt_rand函数整数溢出漏洞(CVE-2011-0755)": "应用", + "PHP ‘sapi/cgi/cgi_main.c’ SQL注入漏洞(CVE-2012-2336)": "应用", + "PHP session扩展件'session.c'权限许可和访问控制漏洞": "应用", + "PHP 任意文件泄露和任意文件写漏洞(CVE-2013-1643)": "应用", + "Microsoft IIS ASP头远程拒绝服务攻击漏洞(MS03-018)(CVE-2003-0225)": "应用", + "phpMyAdmin 'phpinfo.php'敏感信息泄漏漏洞(CVE-2010-4481)": "应用", + "PHP 拒绝服务漏洞(CVE-2013-4635)": "应用", + "PHP PDORow对象远程拒绝服务漏洞": "应用", + "PHP openssl_random_pseudo_bytes()函数安全漏洞(CVE-2015-8867)": "应用", + "Microsoft IIS ISAPI过滤器处理错误不当造成拒绝服务攻击漏洞(MS02-018)(CVE-2002-0072)": "应用", + "Microsoft IIS 5.0/5.1畸形HTTP HOST头字段远程拒绝服务攻击漏洞(CVE-2002-1908)": "应用", + "Apache HTTP Server多个拒绝服务漏洞(CVE-2013-6438)": "应用", + "Apache HTTP Server多个拒绝服务漏洞(CVE-2014-0098)": "应用", + "Apache HTTP Server mod_proxy Reverse代理模式安全限制绕过漏洞(CVE-2011-3368)": "应用", + "Apache HTTP Server远程拒绝服务漏洞(CVE-2014-0231)": "应用", + "PHP 拒绝服务安全漏洞(CVE-2018-19395)": "应用", + "Apache HTTP Server mod_headers模块权限许可和访问控制漏洞(CVE-2013-5704)": "应用", + "PHP GD 缓冲区溢出漏洞(CVE-2014-9709)": "应用", + "PHP move_uploaded_file 权限许可和访问控制漏洞(CVE-2015-2348)": "应用", + "PHP Fileinfo组件file 缓冲区溢出漏洞(CVE-2014-9652)": "应用", + "Apache HTTP Server HTTP请求走私漏洞(CVE-2015-3183)": "应用", + "PHP PostgreSQL扩展拒绝服务漏洞(CVE-2015-1352)": "应用", + "PHP 5 posix_access()函数绕过safe_mode限制漏洞(CVE-2008-2665)": "应用", + "PHP chdir()和ftok()函数绕过safe_mode限制漏洞": "应用", + "PHP quoted_printable_encode()堆缓冲区溢出漏洞(CVE-2013-2110)": "应用", + "Apache HTTP Server mod_cache和mod_dav模块远程拒绝服务漏洞(CVE-2010-1452)": "应用", + "PHP substr_replace()函数中断信息泄露漏洞(CVE-2010-2190)": "应用", + "PHP trim()/ltrim()/rtrim()函数中断信息泄露漏洞(CVE-2010-2190)": "应用", + "PHP strtr()函数中断处理地址信息泄露漏洞(CVE-2010-2100)": "应用", + "PHP strip_tags()函数中断处理地址信息泄露漏洞(CVE-2010-2101)": "应用", + "PHP setcookie()函数中断处理地址信息泄露漏洞(CVE-2010-2101)": "应用", + "PHP strtok()函数中断处理地址信息泄露漏洞(CVE-2010-2101)": "应用", + "PHP wordwrap()函数中断处理地址信息泄露漏洞(CVE-2010-2101)": "应用", + "PHP PharData类目录遍历漏洞(CVE-2015-6833)": "应用", + "PHP 拒绝服务漏洞(CVE-2015-4021)": "应用", + "PHP‘libxml RSHUTDOWN’函数信息泄露漏洞(CVE-2012-1171)": "应用", + "PHP‘do_soap_call’函数输入验证漏洞(CVE-2015-4148)": "应用", + "PHP ‘scan’函数拒绝服务漏洞(CVE-2013-6712)": "应用", + "PHP str_word_count()函数中断处理地址信息泄露漏洞(CVE-2010-2101)": "应用", + "Apache APR-util apr_brigade_split_line函数远程拒绝服务漏洞": "应用", + "Apache APR-util xml/apr_xml.c文件拒绝服务漏洞": "应用", + "PHP str_pad()函数中断处理地址信息泄露漏洞(CVE-2010-2101)": "应用", + "PHP Zend引擎中断处理多个地址信息泄露漏洞(CVE-2010-1914)": "应用", + "PHP Zend/zend_exceptions.c拒绝服务漏洞(CVE-2015-8873)": "应用", + "PHP html_entity_decode()中断地址信息泄露漏洞(CVE-2010-1860)": "应用", + "PHP preg_quote()中断信息泄露漏洞(CVE-2010-1915)": "应用", + "PHP hash_update_file()函数访问已释放资源漏洞": "应用", + "PHP addcslashes()中断信息泄露漏洞(CVE-2010-1864)": "应用", + "PHP chunk_split()中断信息泄露漏洞(CVE-2010-1862)": "应用", + "Microsoft Internet Information Server WebDAV远程拒绝服务漏洞(MS02-062)(CVE-2002-1182)": "应用", + "PHP imageRotate()未初始化内存信息泄露漏洞": "应用", + "打印机信息获取【原理扫描】": "系统", + "uWSGI 路径穿越漏洞(CVE-2018-7490)【原理扫描】": "应用", + "PHP 'php_raw_url_encode()'函数整数溢出漏洞(CVE-2016-4070)": "应用", + "PHP open_basedir安全漏洞(CVE-2010-3436)": "应用", + "PHP exif_convert_any_to_int函数拒绝服务漏洞(CVE-2016-10158)": "应用", + "PHP 5.3.7之前版本空指针引用拒绝服务漏洞": "应用", + "Apache HTTP Server AllowOverride选项绕过安全限制漏洞": "应用", + "PHP 安全限制绕过漏洞(CVE-2018-10545)": "应用", + "Apache HTTP Server Scoreboard本地安全限制绕过漏洞": "应用", + "PHP 代码注入漏洞(CVE-2013-6501)": "应用", + "Apache HTTP Server “ap_pregsub()”函数本地权限提升漏洞": "应用", + "PHP Standard PHP Library扩展SplFileInfo::getType函数后置链接漏洞(CVE-2011-0754)": "应用", + "Apache HTTP Server远程拒绝服务漏洞(CVE-2014-0118)": "应用", + "PHP 拒绝服务漏洞(CVE-2014-2270)": "应用", + "PHP 'php_zip.c' 目录遍历漏洞(CVE-2014-9767)": "应用", + "PHP Fileinfo cdf_check_stream_offset函数拒绝服务漏洞(CVE-2014-3479)": "应用", + "Apache HTTP Server 输入验证错误漏洞(CVE-2016-8612)": "应用", + "PHP 'cdf_read_property_info()' 函数拒绝服务漏洞(CVE-2014-3587)": "应用", + "Apache HTTP Server mod_proxy反向代理模式安全限制绕过漏洞": "应用", + "Samba 安全漏洞(CVE-2018-1050)": "应用", + "PHP \"gdImageCreateFromXpm()\"空指针间接引用漏洞(CVE-2014-2497)": "应用", + "Apache HTTP Server “httpOnly” Cookie信息泄露漏洞(CVE-2012-0053)": "应用", + "Apache HTTP Server \"mod_proxy\"反向代理安全限制绕过漏洞": "应用", + "Apache子请求处理信息泄露漏洞(CVE-2010-0434)": "应用", + "PHP Stream组件远程拒绝服务漏洞": "应用", + "PHP 内存破坏漏洞(CVE-2010-3710)": "应用", + "PHP 安全漏洞(CVE-2012-2143)": "应用", + "PHP \"_zip_name_locate()\"空指针引用拒绝服务漏洞": "应用", + "PHP “Zip”扩展“stream_get_contents()”函数拒绝服务漏洞": "应用", + "phpMyAdmin PMA_escapeJsString()跨站脚本漏洞(CVE-2008-4326)": "应用", + "Apache Portable Runtime和HTTP Server 'fnmatch()'栈消耗漏洞(CVE-2011-0419)": "应用", + "Apache HTTP Server远程拒绝服务漏洞(CVE-2013-1896)": "应用", + "PHP Fileinfo组件‘cdf_read_property_info()’函数拒绝服务漏洞(CVE-2014-3487)": "应用", + "PHP “Zip”扩展“zip_fread()”函数拒绝服务漏洞": "应用", + "phpMyAdmin 多个跨站脚本攻击漏洞(CVE-2007-5589)": "应用", + "phpMyAdmin 多个跨站脚本攻击漏洞(CVE-2007-4306)": "应用", + "PhpMyAdmin error.php文件跨站脚本攻击漏洞(CVE-2010-4480)": "应用", + "Apache HTTP Server多个模块主机名和URI跨站脚本漏洞(CVE-2012-3499)": "应用", + "PHP “OpenSSL”扩展多个拒绝服务漏洞": "应用", + "PHP strval函数缓冲区溢出漏洞(CVE-2011-1464)": "应用", + "PHP Exif扩展exif.c拒绝服务漏洞": "应用", + "PHP PCNTL扩展拒绝服务漏洞(CVE-2011-0753)": "应用", + "PHP 5.3.3和5.2.14更新修复多个信息泄露漏洞(CVE-2010-2531)": "应用", + "PHP htmlspecialcharacters()畸形多字节字符跨站脚本漏洞(CVE-2009-4142)": "应用", + "phpMyAdmin setup.php跨站脚本执行漏洞": "应用", + "PHP SSL Certificate Validation 安全绕过漏洞(CVE-2013-4248)": "应用", + "Apache mod_proxy_balancer模块多个跨站脚本漏洞": "应用", + "PHP ZipArchive::getArchiveComment()函数空指针引用拒绝服务漏洞": "应用", + "Apache mod_proxy_ftp模块通配符字符跨站脚本漏洞": "应用", + "PHP exif_read_data()函数JPEG图形处理拒绝服务漏洞": "应用", + "Apache HTTP Server balancer_handler函数跨站脚本漏洞": "应用", + "Apache APR-util库apr_strmatch_precompile()函数整数下溢漏洞": "应用", + "PHP Exif Extension \"exif_read_data()\"函数远程拒绝服务漏洞": "应用", + "PHP 'ext/soap/php_xml.c'不完整修复多个任意文件泄露漏洞(CVE-2013-1824)": "应用", + "PHP popen()函数缓冲区溢出漏洞": "应用", + "vsftpd FTP Server 'ls.c' 远程拒绝服务漏洞(CVE-2011-0762)": "应用", + "dnsmasq 安全特征问题漏洞(CVE-2021-3448)": "应用", + "PHP Zip Extract方法拒绝服务漏洞": "应用", + "dnsmasq 信息泄露漏洞(CVE-2019-14834)": "应用", + "Dnsmasq 安全特征问题漏洞(CVE-2020-25684)": "应用", + "Dnsmasq 安全特征问题漏洞(CVE-2020-25685)": "应用", + "Dnsmasq 安全特征问题漏洞(CVE-2020-25686)": "应用", + "phpMyAdmin DB_Create.PHP 跨站脚本攻击漏洞(CVE-2007-5977)": "应用", + "phpMyAdmin sort_by参数远程代码执行漏洞(CVE-2008-3197)": "应用", + "PHP acinclude.m4任意文件覆盖漏洞(CVE-2014-3981)": "应用", + "PHP preg_match()函数信息泄露漏洞": "应用", + "PHP mysqli_real_escape_string()函数信息泄露漏洞": "应用", + "PHP mb_ereg_replace()函数代码注入漏洞": "应用", + "phpMyAdmin setup.php文件跨站脚本执行漏洞(CVE-2008-3457)": "应用", + "phpMyAdmin 3.3.10.3和3.4.3.2之前版本多个远程漏洞(CVE-2011-2642)": "应用", + "PHP PDO扩展‘pdo_sql_parser.re’ 拒绝服务漏洞(CVE-2012-3450)": "应用", + "Apache mod_proxy_ftp模块空指针引用拒绝服务漏洞": "应用", + "php 跨站脚本攻击漏洞(CVE-2008-5814)": "应用", + "Apache HTTP Server mod_negotiation HTTP响应分裂漏洞(CVE-2008-0456)": "应用", + "phpMyAdmin远程跨站脚本漏洞(CVE-2008-2960)": "应用", + "Apache HTTP Server HTML注入和信息泄露漏洞": "应用", + "phpMyAdmin本地信息泄露漏洞(CVE-2008-1567)": "应用", + "PHP proc_open()变量参数绕过Safe Mode限制漏洞": "应用", + "利用SMB会话可以获取登录到目标主机的用户信息": "应用", + "PHP 'strrchr()'函数信息泄漏漏洞": "应用", + "检测到目标主机上运行着radmin服务": "系统", + "可通过NetBIOS名字服务端口远程获取系统信息": "系统", + "Apache HTTP Server “ap_pregsub()”函数拒绝服务漏洞(CVE-2011-4415)": "应用", + "利用SMB会话可以获取远程域或工作组列表": "应用", + "可获取远端DNSMASQ服务的版本信息": "应用", + "远程VNC HTTP服务正在运行": "系统", + "IIS错误判断HTTP请求来自本机": "应用", + "远端DNS服务允许区传输操作": "系统", + "phpMyAdmin 服务检测": "应用", + "通过UDP检测到SLP服务": "系统", + "嵌入式web服务器探测": "系统", + "Microsoft Windows Remote Desktop Licensing Service远程代码执行漏洞(CVE-2024-38077)【原理扫描】": "系统", + "Apache HTTP Server 安全漏洞(CVE-2024-38474)": "应用", + "Apache HTTP Server 安全漏洞(CVE-2024-38476)": "应用", + "远程桌面授权服务启用检测【原理扫描】": "系统", + "齐治运维堡垒机服务端存在命令执行漏洞(CNVD-2019-20835)【原理扫描】": "系统", + "Nginx range filter 整型溢出漏洞(CVE-2017-7529)【原理扫描】": "应用", + "Apache Tomcat 安全漏洞(CVE-2024-38286)": "应用", + "Apache HTTP Server 代码问题漏洞(CVE-2024-40898)": "应用", + "Apache Tomcat 安全漏洞(CVE-2024-34750)": "应用", + "Apache HTTP Server 输入验证错误漏洞(CVE-2024-39573)": "应用", + "Apache HTTP Server 代码问题漏洞(CVE-2024-38477)": "应用", + "Samba竞争条件漏洞(CVE-2021-20316)": "应用", + "Python tarfile 模块路径遍历漏洞(CVE-2007-4559)": "应用", + "Oracle MySQL 安全漏洞(CVE-2024-21230)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21171)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21177)": "数据库", + "Samba 资源管理错误漏洞(CVE-2019-19344)": "应用", + "Samba 缓冲区错误漏洞(CVE-2019-14907)": "应用", + "Elastic 安全漏洞(CVE-2023-49921)": "应用", + "Redis 未授权访问漏洞(CNNVD-201511-230)【原理扫描】": "应用", + "Oracle MySQL 安全漏洞(CVE-2024-21166)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21163)": "数据库", + "Samba 访问控制错误漏洞(CVE-2019-14902)": "应用", + "Eclipse Jetty 安全漏洞(CVE-2024-6763)": "应用", + "Oracle MySQL 安全漏洞(CVE-2024-21238)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21125)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21165)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21127)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21129)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21130)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21162)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21142)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21173)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21179)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-20996)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21157)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21159)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21160)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21135)": "数据库", + "Elastic Elasticsearch 安全漏洞(CVE-2024-23444)": "应用", + "Elasticsearch 安全漏洞(CVE-2024-23450)": "应用", + "Oracle MySQL 安全漏洞(CVE-2024-21218)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21203)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21134)": "数据库", + "Oracle MySQL 安全漏洞(CVE-2024-21247)": "数据库", + "Oracle MySQL openssl安全漏洞(CVE-2024-5535)": "数据库", + "SNMP Agent正在运行(CVE-1999-0615)": "应用", + "可通过SNMP获取系统主机信息": "应用", + "FTP服务器版本信息可被获取(CVE-1999-0614)": "应用", + "Apache HTTP Server 安全漏洞(CVE-2024-38473)": "应用", + "Apache HTTP Server 安全漏洞(CVE-2024-38475)": "应用", + "Apache HTTP Server 安全漏洞(CVE-2024-38472)": "应用", + "可通过HTTP(S)获取远端WWW服务信息": "应用", + "IMAP服务信息可被获取": "应用", + "微软Site Server信息泄漏漏洞": "系统", + "允许Traceroute探测": "系统" +} \ No newline at end of file diff --git a/fuzzy_keywords.json b/fuzzy_keywords.json new file mode 100644 index 0000000..115bb6d --- /dev/null +++ b/fuzzy_keywords.json @@ -0,0 +1,9 @@ +{ + "Java": "应用", + "MySQL": "数据库", + "Samba": "应用", + "SMB": "应用", + "Python": "应用", + "Redis": "应用", + "Oracle": "数据库" +} \ No newline at end of file diff --git a/gui.py b/gui.py index 1a6f41a..4122bc3 100644 --- a/gui.py +++ b/gui.py @@ -39,29 +39,22 @@ class JsonExtractorGUI: self.save_btn = tk.Button(self.output_frame, text="浏览", command=self.browse_output) self.save_btn.pack(side="left", padx=5) + # 将提取JSON按钮移到输出文件框中 + self.extract_btn = tk.Button(self.output_frame, text="提取JSON", + command=self.extract_json) + self.extract_btn.pack(side="left", padx=5) + # 添加关键词管理器 self.keyword_manager = KeywordManager() - # 添加按钮框架 - self.button_frame = tk.Frame(root) - self.button_frame.pack(pady=5) - - # 提取按钮移到按钮框架 - self.extract_btn = tk.Button(self.button_frame, text="提取JSON", command=self.extract_json) - self.extract_btn.pack(side="left", padx=5) - - # 添加漏洞分类按钮 - self.vuln_btn = tk.Button(self.button_frame, text="漏洞类型分类", command=self.export_vuln_types) - self.vuln_btn.pack(side="left", padx=5) - - # 添加关键词管理按钮 - self.keyword_btn = tk.Button(self.button_frame, text="关键词管理", command=self.show_keyword_dialog) - self.keyword_btn.pack(side="left", padx=5) + # 创建漏洞分类框架 + vuln_frame = tk.LabelFrame(root, text="漏洞类型分类", padx=5, pady=5) + vuln_frame.pack(fill="x", padx=10, pady=5) # 添加匹配模式选择 self.match_mode = tk.StringVar(value="both") - match_frame = tk.LabelFrame(root, text="匹配模式", padx=5, pady=5) - match_frame.pack(fill="x", padx=10, pady=5) + match_label = tk.Label(vuln_frame, text="匹配模式:") + match_label.pack(side="left", padx=5) modes = [ ("精准匹配", "exact"), @@ -70,9 +63,19 @@ class JsonExtractorGUI: ] for text, mode in modes: - tk.Radiobutton(match_frame, text=text, variable=self.match_mode, + tk.Radiobutton(vuln_frame, text=text, variable=self.match_mode, value=mode).pack(side="left", padx=5) + # 添加关键词管理按钮 + self.keyword_btn = tk.Button(vuln_frame, text="关键词管理", + command=self.show_keyword_dialog) + self.keyword_btn.pack(side="left", padx=15) + + # 添加导出按钮 + self.vuln_btn = tk.Button(vuln_frame, text="导出分类", + command=self.export_vuln_types) + self.vuln_btn.pack(side="left", padx=5) + # 日志框 self.log_frame = tk.LabelFrame(root, text="运行日志", padx=10, pady=5) self.log_frame.pack(fill="both", expand=True, padx=10, pady=5) @@ -189,6 +192,20 @@ class JsonExtractorGUI: def export_vuln_types(self): try: + # 先让用户选择保存位置 + output_excel = filedialog.asksaveasfilename( + title="保存漏洞分类Excel", + defaultextension=".xlsx", + initialfile="漏洞类型分类.xlsx", + filetypes=[ + ("Excel文件", "*.xlsx"), + ("所有文件", "*.*") + ] + ) + + if not output_excel: # 用户取消选择 + return + # 读取JSON文件 with open(self.output_path.get(), 'r', encoding='utf-8') as f: data = json.load(f) @@ -226,7 +243,6 @@ class JsonExtractorGUI: # 创建DataFrame并导出到Excel df = pd.DataFrame(excel_data) - output_excel = Path(self.output_path.get()).with_suffix('.xlsx') df.to_excel(output_excel, index=False) self.log_message(f"漏洞类型分类已导出到: {output_excel}", "SUCCESS") diff --git a/keyword_dialog.py b/keyword_dialog.py new file mode 100644 index 0000000..4200b30 --- /dev/null +++ b/keyword_dialog.py @@ -0,0 +1,210 @@ +import tkinter as tk +from tkinter import ttk, messagebox, filedialog +import pandas as pd + +class KeywordDialog: + def __init__(self, parent, keyword_manager): + self.dialog = tk.Toplevel(parent) + self.dialog.title("关键词管理") + self.dialog.geometry("800x600") + self.keyword_manager = keyword_manager + + # 创建选项卡 + self.notebook = ttk.Notebook(self.dialog) + self.exact_frame = ttk.Frame(self.notebook) + self.fuzzy_frame = ttk.Frame(self.notebook) + self.notebook.add(self.exact_frame, text="精准匹配") + self.notebook.add(self.fuzzy_frame, text="模糊匹配") + self.notebook.pack(expand=True, fill="both") + + # 创建精准匹配界面 + self.create_keyword_frame(self.exact_frame, False) + # 创建模糊匹配界面 + self.create_keyword_frame(self.fuzzy_frame, True) + + # 在每个标签页添加批量导入按钮 + self.create_import_buttons(self.exact_frame, False) + self.create_import_buttons(self.fuzzy_frame, True) + + def create_keyword_frame(self, frame, is_fuzzy): + # 输入区域 + input_frame = ttk.LabelFrame(frame, text="添加关键词", padding=5) + input_frame.pack(fill="x", padx=5, pady=5) + + ttk.Label(input_frame, text="关键词:").grid(row=0, column=0, padx=5) + keyword_entry = ttk.Entry(input_frame, width=30) + keyword_entry.grid(row=0, column=1, padx=5) + + ttk.Label(input_frame, text="类型:").grid(row=0, column=2, padx=5) + type_entry = ttk.Entry(input_frame, width=20) + type_entry.grid(row=0, column=3, padx=5) + + def add_keyword(): + keyword = keyword_entry.get().strip() + type_name = type_entry.get().strip() + if keyword and type_name: + self.keyword_manager.add_keyword(keyword, type_name, is_fuzzy) + keyword_entry.delete(0, tk.END) + type_entry.delete(0, tk.END) + refresh_list() + else: + messagebox.showwarning("警告", "关键词和类型不能为空!") + + ttk.Button(input_frame, text="添加", command=add_keyword).grid(row=0, column=4, padx=5) + + # 列表区域 + list_frame = ttk.Frame(frame) + list_frame.pack(fill="both", expand=True, padx=5, pady=5) + + columns = ("关键词", "类型") + tree = ttk.Treeview(list_frame, columns=columns, show="headings") + for col in columns: + tree.heading(col, text=col) + tree.column(col, width=100) + + scrollbar = ttk.Scrollbar(list_frame, orient="vertical", command=tree.yview) + tree.configure(yscrollcommand=scrollbar.set) + + tree.pack(side="left", fill="both", expand=True) + scrollbar.pack(side="right", fill="y") + + def refresh_list(): + tree.delete(*tree.get_children()) + keywords = self.keyword_manager.fuzzy_keywords if is_fuzzy else self.keyword_manager.exact_keywords + for keyword, type_name in keywords.items(): + tree.insert("", "end", values=(keyword, type_name)) + + def remove_selected(): + selected = tree.selection() + if selected: + item = tree.item(selected[0]) + keyword = item['values'][0] + self.keyword_manager.remove_keyword(keyword, is_fuzzy) + refresh_list() + + ttk.Button(frame, text="删除选中", command=remove_selected).pack(pady=5) + + refresh_list() + + def create_import_buttons(self, frame, is_fuzzy): + # 创建按钮框架并居中 + import_frame = ttk.Frame(frame) + import_frame.pack(fill="x", padx=5, pady=10) + + # 创建一个子框架来容纳按钮,并使其居中 + button_frame = ttk.Frame(import_frame) + button_frame.pack(anchor="center") + + # 导入按钮 - 设置宽度和高度 + ttk.Button(button_frame, text="导入Excel", width=15, padding=(5, 8), + command=lambda: self.import_from_excel(is_fuzzy)).pack(side="left", padx=10) + + # 导出按钮 - 设置宽度和高度 + ttk.Button(button_frame, text="导出Excel", width=15, padding=(5, 8), + command=lambda: self.export_to_excel(is_fuzzy)).pack(side="left", padx=10) + + def import_from_excel(self, is_fuzzy): + filename = filedialog.askopenfilename( + title="选择Excel文件", + filetypes=[ + ("Excel文件", "*.xlsx *.xls"), + ("所有文件", "*.*") + ] + ) + if not filename: + return + + try: + df = pd.read_excel(filename) + + # 检查必要的列 + required_columns = ['关键词', '类型'] + if not all(col in df.columns for col in required_columns): + messagebox.showerror("错误", "Excel文件必须包含'关键词'和'类型'列!") + return + + # 准备导入数据 + keywords_data = list(zip(df['关键词'], df['类型'])) + + # 创建导入选项对话框 + option_dialog = tk.Toplevel(self.dialog) + option_dialog.title("导入选项") + option_dialog.geometry("300x150") + + overwrite_var = tk.BooleanVar(value=True) + ttk.Checkbutton(option_dialog, text="覆盖已存在的关键词", + variable=overwrite_var).pack(pady=10) + + def do_import(): + success_count, skip_count, errors = self.keyword_manager.batch_import( + keywords_data, is_fuzzy, overwrite_var.get() + ) + + result_msg = f"成功导入: {success_count}\n跳过: {skip_count}" + if errors: + result_msg += f"\n\n错误信息:\n" + "\n".join(errors) + + messagebox.showinfo("导入结果", result_msg) + option_dialog.destroy() + + # 刷新显示 + for frame in [self.exact_frame, self.fuzzy_frame]: + for child in frame.winfo_children(): + if isinstance(child, ttk.Frame): + for widget in child.winfo_children(): + if isinstance(widget, ttk.Treeview): + self.refresh_list(widget, frame == self.fuzzy_frame) + + ttk.Button(option_dialog, text="开始导入", + command=do_import).pack(pady=10) + ttk.Button(option_dialog, text="取消", + command=option_dialog.destroy).pack(pady=5) + + # 使对话框模态 + option_dialog.transient(self.dialog) + option_dialog.grab_set() + self.dialog.wait_window(option_dialog) + + except Exception as e: + messagebox.showerror("错误", f"导入过程中出错:\n{str(e)}") + + def export_to_excel(self, is_fuzzy): + try: + # 获取要导出的关键词库 + keywords = self.keyword_manager.fuzzy_keywords if is_fuzzy else self.keyword_manager.exact_keywords + + # 检查关键词库是否为空 + if not keywords: + messagebox.showwarning("警告", "关键词库为空,无法导出!") + return + + # 创建DataFrame + df = pd.DataFrame([ + {'关键词': keyword, '类型': type_name} + for keyword, type_name in keywords.items() + ]) + + # 让用户选择保存位置 + filename = filedialog.asksaveasfilename( + title="保存Excel文件", + defaultextension=".xlsx", + filetypes=[ + ("Excel文件", "*.xlsx"), + ("所有文件", "*.*") + ] + ) + + if filename: + # 导出到Excel + df.to_excel(filename, index=False) + messagebox.showinfo("成功", f"关键词库已导出到:\n{filename}") + + except Exception as e: + messagebox.showerror("错误", f"导出过程中出错:\n{str(e)}") + + def refresh_list(self, tree, is_fuzzy): + """刷新指定树形视图的显示""" + tree.delete(*tree.get_children()) + keywords = self.keyword_manager.fuzzy_keywords if is_fuzzy else self.keyword_manager.exact_keywords + for keyword, type_name in keywords.items(): + tree.insert("", "end", values=(keyword, type_name)) \ No newline at end of file diff --git a/keyword_manager.py b/keyword_manager.py new file mode 100644 index 0000000..43c50bf --- /dev/null +++ b/keyword_manager.py @@ -0,0 +1,107 @@ +import json +from pathlib import Path +import re + +class KeywordManager: + def __init__(self): + self.exact_keywords = {} # 精准匹配关键词库 + self.fuzzy_keywords = {} # 模糊匹配关键词库 + self.load_keywords() + + def load_keywords(self): + """从文件加载关键词库""" + try: + if Path('exact_keywords.json').exists(): + with open('exact_keywords.json', 'r', encoding='utf-8') as f: + self.exact_keywords = json.load(f) + if Path('fuzzy_keywords.json').exists(): + with open('fuzzy_keywords.json', 'r', encoding='utf-8') as f: + self.fuzzy_keywords = json.load(f) + except Exception as e: + print(f"加载关键词库失败: {e}") + + def save_keywords(self): + """保存关键词库到文件""" + try: + with open('exact_keywords.json', 'w', encoding='utf-8') as f: + json.dump(self.exact_keywords, f, ensure_ascii=False, indent=4) + with open('fuzzy_keywords.json', 'w', encoding='utf-8') as f: + json.dump(self.fuzzy_keywords, f, ensure_ascii=False, indent=4) + except Exception as e: + print(f"保存关键词库失败: {e}") + + def add_keyword(self, keyword, type_name, is_fuzzy=False): + """添加关键词""" + if is_fuzzy: + self.fuzzy_keywords[keyword] = type_name + else: + self.exact_keywords[keyword] = type_name + self.save_keywords() + + def remove_keyword(self, keyword, is_fuzzy=False): + """删除关键词""" + if is_fuzzy: + self.fuzzy_keywords.pop(keyword, None) + else: + self.exact_keywords.pop(keyword, None) + self.save_keywords() + + def get_type(self, vuln_name, match_mode='both'): + """ + 根据漏洞名称获取类型 + match_mode: 'exact'(仅精准匹配), 'fuzzy'(仅模糊匹配), 'both'(先精准后模糊) + """ + if match_mode in ['exact', 'both']: + # 精准匹配 + if vuln_name in self.exact_keywords: + return self.exact_keywords[vuln_name] + + if match_mode in ['fuzzy', 'both']: + # 模糊匹配 + for keyword, type_name in self.fuzzy_keywords.items(): + if keyword in vuln_name: + return type_name + + return "未知" # 修改默认返回值 + + def batch_import(self, keywords_data, is_fuzzy=False, overwrite=True): + """ + 批量导入关键词 + + Args: + keywords_data: list of tuples [(keyword, type_name), ...] + is_fuzzy: 是否为模糊匹配关键词 + overwrite: 是否覆盖已存在的关键词 + + Returns: + tuple: (成功数量, 跳过数量, 错误信息列表) + """ + success_count = 0 + skip_count = 0 + errors = [] + + target_dict = self.fuzzy_keywords if is_fuzzy else self.exact_keywords + + for keyword, type_name in keywords_data: + try: + keyword = str(keyword).strip() + type_name = str(type_name).strip() + + if not keyword or not type_name: + errors.append(f"无效的数据: {keyword} -> {type_name}") + continue + + if keyword in target_dict and not overwrite: + skip_count += 1 + continue + + target_dict[keyword] = type_name + success_count += 1 + + except Exception as e: + errors.append(f"处理 {keyword} 时出错: {str(e)}") + + if success_count > 0: + self.save_keywords() + + return success_count, skip_count, errors \ No newline at end of file