一、 漏洞 CVE-2006-3212 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"cjGuestbook 1.3 及其更早版本中的 sign.php 中跨站脚本(XSS)漏洞允许远程攻击者通过 (1) 名称,(2) 电子邮件,(3) 添加,(4) wName 参数 inject 网页脚本或 HTML。注意:此信息的来源未知;详细信息仅从第三方信息获得。" 到中文
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site scripting (XSS) vulnerability in sign.php in cjGuestbook 1.3 and earlier allows remote attackers to inject web script or HTML via the (1) name, (2) email, (3) add, and (4) wName parameters. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
cjGuestbook sign.php 跨站脚本攻击(XSS)漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
cjGuestbook 1.3及之前版本中的sign.php存在跨站脚本攻击(XSS)漏洞,远程攻击者可以通过(1) name, (2) email, (3) add和(4) wName参数,注入任意Web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-3212 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-3212 的情报信息