CVE-2020-27986 复现
时间: 2023-09-12 07:04:07 浏览: 199
要复现CVE-2020-27986漏洞,你可以按照以下步骤进行操作:
1. 首先,确保你已经安装好了Python,并且已经下载了相应的脚本。
2. 下载并运行SonarQube,你可以使用Docker运行SonarQube容器并设置端口。运行以下命令创建并启动SonarQube容器:
```
docker run -d -p 9000:9000 -p 9092:9092 sonarqube
```
这将在你的本地主机上的9000端口上启动SonarQube服务。
3. 下载并运行CVE-2020-27986漏洞检测脚本。你可以从提供的CSDN链接中找到脚本并下载。确保将脚本保存在你的本地环境中。
4. 打开终端或命令行界面,并导航到保存了CVE-2020-27986漏洞检测脚本的目录。
5. 运行脚本,使用以下命令:
```
python 检测脚本.py
```
替换"检测脚本.py"为你实际保存的脚本文件名。
6. 脚本将开始检测CVE-2020-27986漏洞。***0-27986漏洞。
请注意,复现漏洞是为了测试和研究目的,必须在合法和道德的框架内进行。在复现漏洞之前,请确保你已经获得了相应的授权,并且仅在合法的环境中进行。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *3* [CVE-2020-27986(SonarQube敏感信息泄露)漏洞复现](https://blog.csdn.net/dreamthe/article/details/121617470)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"]
- *2* [CVE-2020-8163:CVE-2020-8163-在Rails中远程执行用户提供的本地名称的代码](https://download.csdn.net/download/weixin_42151305/15663762)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
阅读全文