一、 漏洞 CVE-2007-0121 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 RI Blog 1.3 中的 search.asp 存在一个跨站脚本(XSS)漏洞。远程攻击者可以通过操纵 `q` 参数注入任意的 Web 脚本或 HTML 代码。 ## 影响版本 - RI Blog 1.3 ## 漏洞细节 攻击者可以通过修改传递给 `q` 参数的值来注入恶意的脚本或 HTML 代码。这通常发生在输入验证和清理不足的情况下。 ## 影响 该漏洞允许攻击者在用户浏览器中执行任意脚本代码,可能导致信息泄露、账户被盗或其他恶意活动。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site scripting (XSS) vulnerability in search.asp in RI Blog 1.3 allows remote attackers to inject arbitrary web script or HTML via the q parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
RI Blog 'Search.ASP' 跨站脚本攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
RI Blog 1.3版本的search.asp中存在跨站脚本攻击漏洞。远程攻击者可以借助Q参数,注入任意的web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2007-0121 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2007-0121 的情报信息