一、 漏洞 CVE-2008-6831 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Atlassian JIRA Enterprise Edition 3.13 中,存在多个跨站点脚本(XSS)漏洞,允许远程攻击者通过 ViewProfile 页面的 (1) fullname (Full Name) 参数或 (2) 表单中的 returnUrl 参数来 inject 任意的 web 脚本或 HTML。这被示例为使用 secure/AddComment!default.jspa(aka "Add Comment")。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple cross-site scripting (XSS) vulnerabilities in Atlassian JIRA Enterprise Edition 3.13 allow remote attackers to inject arbitrary web script or HTML via the (1) fullname (Full Name) parameter in the ViewProfile page or (2) returnUrl parameter in a form, as demonstrated using secure/AddComment!default.jspa (aka "Add Comment").
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Atlassian JIRA 多个跨站脚本攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Atlassian JIRA Enterprise Edition 3.13版本中存在多个跨站脚本攻击漏洞。远程攻击者可以借助(1)ViewProfile页中的全名(Full Name)参数或(2)一个表格中的returnUrl参数,例如secure/AddComment!default.jspa (又称"添加评论"),注入任意web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2008-6831 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2008-6831 的情报信息