一、 漏洞 CVE-2015-6462 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
反射的跨站脚本(非持久性)允许攻击者创建一个特定的URL,其中包含在Schneider Electric Modicon BMXNOC0401、BMXNOE0100、BMXNOE0110、BMXNOE0110H、BMXNOR0200H、BMXP342020、BMXP342020H、BMXP342030、BMXP3420302、BMXP3420302H或BMXP342030H PLC客户端浏览器执行的Java脚本。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Reflected Cross-Site Scripting (nonpersistent) allows an attacker to craft a specific URL, which contains Java script that will be executed on the Schneider Electric Modicon BMXNOC0401, BMXNOE0100, BMXNOE0110, BMXNOE0110H, BMXNOR0200H, BMXP342020, BMXP342020H, BMXP342030, BMXP3420302, BMXP3420302H, or BMXP342030H PLC client browser.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
多款Schneider Electric Modicon PLC产品跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Schneider Electric Modicon PLC BMXNOC0401等都是法国施耐德电气(Schneider Electric)公司的可编程控制器。 多款Schneider Electric Modicon PLC产品中存在跨站脚本漏洞,该漏洞源于程序没有充分过滤用户提交的输入。当用户浏览受影响的网站时,其浏览器将执行攻击者提供的任意脚本代码。这可能导致攻击者窃取基于cookie的身份验证并发起其它攻击。以下产品受到影响:Schneider Electric Modicon PLC BMXN
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-6462 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2015-6462 的情报信息