一、 漏洞 CVE-2011-2023 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在squirrelMail 1.4.22之前的函数/mime.php中,存在跨站脚本(XSS)漏洞,允许远程攻击者通过构造的样式元素在电子邮件中注入任意的网页脚本或HTML。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site scripting (XSS) vulnerability in functions/mime.php in SquirrelMail before 1.4.22 allows remote attackers to inject arbitrary web script or HTML via a crafted STYLE element in an e-mail message.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SquirrelMail functions/mime.php STYLE元素跨站脚本攻击漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SquirrelMail是一套跨平台的使用PHP4开发Webmail邮件系统。 SquirrelMail 1.4.22之前版本中存在跨站脚本攻击漏洞。由于向消息类型标签或下拉选择列表传递的某些输入在被用于functions/mime.php之前没有经过正确过滤,远程攻击者可借助电子邮件消息中的STYLE元素注入任意HTML和脚本代码,当浏览恶意数据时,这些代码会在受影响站点上下文的用户浏览器中得到执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-2023 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-2023 的情报信息