一、 漏洞 CVE-2013-2209 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"在Review Board 1.6.x版本之前1.6.17和1.7.x版本之前1.7.10中的跨站脚本(XSS)漏洞,在htdocs/media/rb/js/reviews.js中的自动补全组件中,允许远程攻击者通过全名注入任意的网页脚本或HTML。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site scripting (XSS) vulnerability in the auto-complete widget in htdocs/media/rb/js/reviews.js in Review Board 1.6.x before 1.6.17 and 1.7.x before 1.7.10 allows remote attackers to inject arbitrary web script or HTML via a full name.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Beanbag Review Board 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Beanbag Review Board是美国Beanbag公司的一套开源的代码评审(review)工具。该工具包括服务器端程序(reveiwboard)和客户端命令行(RBTools)。 Review Board 1.6.0至1.6.16版本和Review Board 1.7.0至1.7.19版本中的htdocs/media/rb/js/reviews.js文件中的自动完成小组件中存在跨站脚本漏洞。远程攻击者可通过用户的全名利用该漏洞注入任意Web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2013-2209 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2013-2209 的情报信息