一、 漏洞 CVE-2005-0723 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在paFileDB 3.1及其更早版本中的functions.php中的 jumpmenu 函数中存在跨站脚本(XSS)漏洞,允许远程攻击者通过 URL 参数注入任意的 Web 脚本或 HTML,这通过使用pafiledb.php 示例进行了展示。 该漏洞可能导致攻击者通过访问受攻击的页面来执行恶意代码或窃取敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site scripting (XSS) vulnerability in the jumpmenu function in functions.php for paFileDB 3.1 and earlier allows remote attackers to inject arbitrary web script or HTML via the URL parameters, which is not properly cleansed in the $pageurl variable, as demonstrated using pafiledb.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
paFileDB 'functions.php' 跨站脚本攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
paFileDB 3.1及更早版本的functions.php的jumpmenu函数中存在跨站脚本攻击(XSS)漏洞,远程攻击者可以通过$pageurl变量中未正确清除的URL参数注入任意Web脚本或HTML,如同使用pafiledb.php呈现的一样。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-0723 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-0723 的情报信息