一、 漏洞 CVE-2012-5296 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在2007年11月发布的Mavili Guestbook中存在多个跨站脚本(XSS)漏洞,允许远程攻击者通过id参数注入任意的web脚本或HTML,将其应用到(1) approve.asp,(2) delete.asp,(3) edit.asp,或(4) edit2.asp。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple cross-site scripting (XSS) vulnerabilities in Mavili Guestbook, as released in November 2007, allow remote attackers to inject arbitrary web script or HTML via the id parameter to (1) approve.asp, (2) delete.asp, (3) edit.asp, or (4) edit2.asp.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mavili Guestbook 多个跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mavili Guestbook是一款留言本应用程序。 发布于2007年11月,Mavili Guestbook中存在多个跨站脚本(XSS)漏洞。远程攻击者可利用这些漏洞通过id参数传送到(1)approve.asp(2)delete.asp(3)edit.asp或(4)edit2.asp脚本,注入任意web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2012-5296 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2012-5296 的情报信息