一、 漏洞 CVE-2014-10007 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Maian Weblog 4.0 及更早版本中,存在多个跨站脚本(XSS)漏洞,允许远程攻击者通过 contact action 中的 (1) 名称、(2) 电子邮件地址或(3) 主题参数向 index.php 注入任意的 Web 脚本或 HTML。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple cross-site scripting (XSS) vulnerabilities in Maian Weblog 4.0 and earlier allow remote attackers to inject arbitrary web script or HTML via the (1) name, (2) email, or (3) subject parameter in a contact action to index.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Maian Weblog 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Maian Weblog是英国软件开发者David Ian Bennett所研发的一套免费开源的PHP博客系统。该系统包括评论、搜索、上传图片和视频等模块。 Maian Weblog 4.0及之前版本的index.php脚本中存在跨站脚本漏洞。远程攻击者可借助‘name’、‘email’或‘subject’参数利用该漏洞注入任意Web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2014-10007 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2014-10007 的情报信息