一、 漏洞 CVE-2006-1029 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Joomla! 1.0.7 中的 class.inputfilter.php 中的跨站脚本(XSS)反制措施允许远程攻击者通过构造的 mosmsg 参数对索引.php 造成拒绝服务,使用不合法的多标签序列,例如使用 "<<>AAA<><>",可能是由于嵌套或空标签。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The cross-site scripting (XSS) countermeasures in class.inputfilter.php in Joomla! 1.0.7 allow remote attackers to cause a denial of service via a crafted mosmsg parameter to index.php with a malformed sequence of multiple tags, as demonstrated using "<<>AAA<><>", possibly due to nested or empty tags.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Joomla ‘class.inputfilter.php’ 跨站脚本攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
在Joomla! 1.0.7的class.inputfilter.php中的跨站脚本攻击(XSS)对策会使远程攻击者通过位于index.php中、带多个标签畸变序列的一个虚假mosmsg参数,制造拒绝服务,如使用"<<>AAA<><>"所示,可能是因为嵌套或空标签缘故。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-1029 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-1029 的情报信息