漏洞标题
N/A
漏洞描述信息
在2010年之前,Microsoft SharePoint中的文档模块中的_layouts/Upload.aspx 使用相同的主机名和端口号对网站的主要文件和个人用户上传的文件(也称为附件)进行 URL。这允许远程授权用户利用同一来源关系并上传 TXT 文件进行跨站脚本(XSS)攻击,与CVE-2008-5026相关。注意: vendor 否认这个问题的重要性,因为跨域隔离可以在需要时实施。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
_layouts/Upload.aspx in the Documents module in Microsoft SharePoint before 2010 uses URLs with the same hostname and port number for a web site's primary files and individual users' uploaded files (aka attachments), which allows remote authenticated users to leverage same-origin relationships and conduct cross-site scripting (XSS) attacks by uploading TXT files, a related issue to CVE-2008-5026. NOTE: the vendor disputes the significance of this issue, because cross-domain isolation can be implemented when needed.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft SharePoint ' _layouts/Upload.aspx' 跨站脚本攻击漏洞
漏洞描述信息
Microsoft SharePoint的文档模块的_layouts/Upload.aspx中存在跨站脚本漏洞。使用带有相同主机名和端口号的URLs作为web站点主要文件和私人用户上传文件,允许远程认证用户改变同源关系以及导致TXT上传文件的跨站脚本攻击。
CVSS信息
N/A
漏洞类别
跨站脚本