一、 漏洞 CVE-2006-0496 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Mozilla 1.7.12 以及更早版本,Mozilla Firefox 1.0.7 以及更早版本,Netscape 8.1 以及更早版本中的跨站脚本(XSS)漏洞允许远程攻击者通过 -moz-绑定(层叠样式表)CSS属性注入任意的网页脚本或HTML。这通过许多 LiveJournal 账户的 compromise 得到了证明。 该漏洞在 Mozilla 1.7.12 以及更早版本中可能存在,在 Mozilla Firefox 1.0.7 以及更早版本中可能存在,在 Netscape 8.1 以及更早版本中可能存在。这些版本的浏览器都使用了层叠样式表(Cascading Style Sheets)作为默认样式表。该漏洞允许攻击者通过注入恶意的 CSS 样式表来篡改网页内容。攻击者可以利用该漏洞来窃取用户信息、破坏网站结构或操纵用户浏览器行为。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site scripting (XSS) vulnerability in Mozilla 1.7.12 and possibly earlier, Mozilla Firefox 1.0.7 and possibly earlier, and Netscape 8.1 and possibly earlier, allows remote attackers to inject arbitrary web script or HTML via the -moz-binding (Cascading Style Sheets) CSS property, which does not require that the style sheet have the same origin as the web page, as demonstrated by the compromise of a large number of LiveJournal accounts.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mozilla Firefox XBL -MOZ-BINDING属性跨站脚本攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mozilla 1.7.12及更早版本,Mozilla Firefox 1.0.7及更早版本,以及Netscape 8.1及更早版本中存在跨站脚本攻击漏洞。远程攻击者可通过不要求样式表与Web页面具有相同的起源的-moz-binding CSS(级联样式表)属性注入任意Web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-0496 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-0496 的情报信息