一、 漏洞 CVE-2007-0119 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 EditTag 1.2中存在多个跨站脚本(XSS)漏洞,攻击者可以利用这些漏洞通过特定的参数注入任意的web脚本或HTML。 ## 影响版本 EditTag 1.2 ## 漏洞细节 该漏洞涉及以下路径的`plain`参数: 1. `mkpw_mp.cgi` 2. `mkpw.pl` 3. `mkpw.cgi` ## 影响 攻击者可以通过上述路径注入任意的web脚本或HTML,从而发起XSS攻击。这可能导致用户的会话信息被盗以及其他潜在的安全威胁。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple cross-site scripting (XSS) vulnerabilities in EditTag 1.2 allow remote attackers to inject arbitrary web script or HTML via the plain parameter to (1) mkpw_mp.cgi, (2) mkpw.pl, or (3) mkpw.cgi.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
EditTag Plain Parameter 多个跨站脚本攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
EditTag 1.2版本中存在多个跨站攻击漏洞。远程攻击者可以借助提交到(1)mkpw_mp.cgi,(2)mkpw.pl或(3)mkpw.cgi的plain参数,注入任意的web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2007-0119 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2007-0119 的情报信息