一、 漏洞 CVE-2014-8365 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"Xornic Contact Us中的多个跨站点脚本(XSS)漏洞,允许远程攻击者通过(1)名称或(2)电子邮件参数向contact.php或(3)路径_INFO注入任意的Web脚本或HTML,与"PHP_SELF"变量相关。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple cross-site scripting (XSS) vulnerabilities in Xornic Contact Us allow remote attackers to inject arbitrary web script or HTML via the (1) name or (2) email parameter to contact.php or (3) PATH_INFO to setup.php, related to the "PHP_SELF" variable.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Xornic Contact Us 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Xornic Contact Us是一个Web的联系PHP脚本,它支持显示收件人和发件人的代理IP地址、隐藏收件人的电子邮件地址和图片验证码等。 Xornic Contact Us中存在跨站脚本漏洞,该漏洞源于contact.php脚本没有充分过滤‘name’或‘email’参数;setup.php脚本没有充分过滤PATH_INFO。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2014-8365 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2014-8365 的情报信息