一、 漏洞 CVE-2006-7192 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Microsoft ASP.NET Framework 2.0.50727.42 未能正确处理注释 (/* */) 括起来的文档,这允许远程攻击者绕过请求过滤并执行跨站点脚本攻击(XSS)或导致服务拒绝,如 closing XSS HTML tag中的 xss:expression Styles 属性所示。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Microsoft ASP .NET Framework 2.0.50727.42 does not properly handle comment (/* */) enclosures, which allows remote attackers to bypass request filtering and conduct cross-site scripting (XSS) attacks, or cause a denial of service, as demonstrated via an xss:expression STYLE attribute in a closing XSS HTML tag.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft .NET Framework请求过滤绕过漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft .NET Framework是美国微软(Microsoft)公司开发的一种全面且一致的编程模型,也是一个用于构建Windows、Windows Store、Windows Phone、Windows Server和Microsoft Azure的应用程序的开发平台。该平台包括C#和Visual Basic编程语言、公共语言运行库和广泛的类库。 .NET Framework在处理内嵌请求时存在漏洞,攻击者可能利用此漏洞注入脚本代码执行。 .NET Framework没有正确的过滤内嵌的.
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-7192 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-7192 的情报信息