一、 漏洞 CVE-2012-1597 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在eZ Publish 1.5之前,eZ JS Core中classes/ezjscajaxcontent.php中的文本编码函数中存在的跨站脚本(XSS)漏洞,允许远程攻击者通过未指定的向量 inject任意的web脚本或HTML。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site scripting (XSS) vulnerability in the textEncode function in classes/ezjscajaxcontent.php in eZ JS Core in eZ Publish before 1.5 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
eZ Publish ‘ezjscore’ 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
eZ Publish 是一个专业的开源内容管理系统(CMS)和一个开发框架(CMF)。 eZ Publish中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经过滤。攻击者可利用该漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。eZ Publish 1.5之前版本中存在该漏洞,其他版本也可能受到影响。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-1597 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2012-1597 的情报信息