漏洞标题
N/A
漏洞描述信息
## 漏洞概述
CheesyBlog 1.0 的 archive.php 文件存在跨站脚本 (XSS) 漏洞。攻击者可以通过操纵 `realname`、`comment` 参数和 `url` 参数中的 javascript URI 来注入任意脚本或 HTML。
## 影响版本
- CheesyBlog 1.0
## 漏洞细节
攻击者可以通过以下参数注入任意的 Web 脚本或 HTML:
1. `realname` 参数
2. `comment` 参数
3. `url` 参数中的 javascript URI
这些注入发生在用户添加评论的过程中。
## 影响
- 远程攻击者可以利用上述参数插入恶意脚本或 HTML,从而导致各种 XSS 攻击。
- 攻击者可以劫持用户会话、窃取敏感信息或其他恶意操作。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Cross-site scripting (XSS) vulnerability in archive.php in CheesyBlog 1.0 allows remote attackers to inject arbitrary web script or HTML via the (1) realname and (2) comment parameters, or (3) via a javascript URI in the url parameter, when adding a comment.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
CheesyBlog跨站脚本攻击漏洞
漏洞描述信息
CheesyBlog 1.0的archive.php中存在跨站脚本攻击(XSS)漏洞,远程攻击者可以在添加评论时通过(1) realname和(2) comment参数,或(3) 通过url参数中的javascript URI注入任意Web脚本或HTML。
CVSS信息
N/A
漏洞类别
跨站脚本