一、 漏洞 CVE-2012-2573 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在T-dah WebMail 3.2.0-2.3中存在多个跨站点脚本(XSS)漏洞,允许远程攻击者通过电子邮件消息正文中(1)一个脚本元素,(2)一个精心构造的Cascading Style Sheets(CSS)表达式属性,(3)任意元素的Style属性中的CSS表达式属性,(4)Body元素中的ONLOAD属性,(5) iframe元素中的SRC属性,(6)HTTPEquiv="refresh"META元素中的CONTENT属性,或(7)HTTPEquiv="refresh"META元素中的数据:URL。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple cross-site scripting (XSS) vulnerabilities in T-dah WebMail 3.2.0-2.3 allow remote attackers to inject arbitrary web script or HTML via an e-mail message body with (1) a SCRIPT element, (2) a crafted Cascading Style Sheets (CSS) expression property, (3) a CSS expression property in the STYLE attribute of an arbitrary element, (4) an ONLOAD attribute of a BODY element, (5) a crafted SRC attribute of an IFRAME element, (6) a crafted CONTENT attribute of an HTTP-EQUIV="refresh" META element, or (7) a data: URL in the CONTENT attribute of an HTTP-EQUIV="refresh" META element.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
T-dah Webmail Client 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
T-dah是一个PHP Webmail系统。该系统采用POP3协议收邮件,可以配置使用SMTP、PHP mail、Sendmail或Qmail来发送邮件。 T-dah Webmail Client中存在跨站脚本漏洞,该漏洞源于对用户提供的输入数据未经充分验证。攻击者可利用该漏洞在受影响站点上下文中运行恶意的HTML或JavaScript代码,窃取基于cookie的认证证书并控制站点传达给用户的方式,也可能存在其他攻击。T-dah Webmail Client 3.2.0-2.3版本中存在漏洞,其他版本也可
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-2573 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2012-2573 的情报信息