一、 漏洞 CVE-2016-8613 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在foreman 1.5.1版本中发现了一个漏洞。远程执行插件从foreman web UI上运行主机上的命令,通过SSH协议。当提交一个包含HTML标签的job时,web UI显示的终端输出不过滤输出,导致任何HTML或JavaScript在用户的浏览器中运行。job的输出被存储,因此这是一个存储的XSS漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in foreman 1.5.1. The remote execution plugin runs commands on hosts over SSH from the Foreman web UI. When a job is submitted that contains HTML tags, the console output shown in the web UI does not escape the output causing any HTML or JavaScript to run in the user's browser. The output of the job is stored, making this a stored XSS vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Foreman 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Foreman是一套用于物理和虚拟服务器中的生命周期管理工具。该工具提供服务开通、配置管理以及报告状态等功能。 foreman 1.5.1存在跨站脚本漏洞。攻击者利用该漏洞执行跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-8613 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-8613 的情报信息