一、 漏洞 CVE-2011-5070 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"Support Incident Tracker (SiT!) 3.65中的多个跨站点脚本(XSS)漏洞允许远程攻击者通过(1)文件名向Incident_attachments.php注入任意的网页脚本或HTML;(2)链接添加.php中的未定义向量,可能涉及 origref、linkref、linktype 参数,它们在lib/base.inc.php中的 clean_int 函数未被正确处理,或者在lib/html.inc.php中的html_redirect 函数未被正确处理;(3)翻译.php中的未定义向量。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple cross-site scripting (XSS) vulnerabilities in Support Incident Tracker (aka SiT!) 3.65 allow remote attackers to inject arbitrary web script or HTML via (1) the file name to incident_attachments.php; (2) unspecified vectors in link_add.php, possibly involving origref, linkref, linktype parameters, which are not properly handled in the clean_int function in lib/base.inc.php, or the redirect parameter, which is not properly handled in the html_redirect function in lib/html.inc.php; and (3) unspecified vectors in translate.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Support Incident Tracker多个跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Support Incident Tracker (or SiT!)是一个基于Web技术支持电话或电子邮件的追踪应用程序。 Support Incident Tracker (也称 SiT!) 3.65版本中存在多个跨站脚本漏洞(XSS)。远程攻击者可利用这些漏洞借助(1)incident_attachments.php的文件名(2)link_add.php中的未明向量,可能涉及lib/base.inc.php的clean_int函数中未经正确处理的origref, linkref, linktype参数
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-5070 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-5070 的情报信息