一、 漏洞 CVE-2016-8634 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Foreman 1.14.0中发现了一个漏洞。在Foreman中创建一个组织或位置时,如果名称包含HTML,则 wizard 的第二个步骤(/organizations/id/step2)将渲染HTML。这发生在页面的警报框中。如果创建了一个名称包含HTML的组织/位置,则用户将直接连接到此URL。结果是存储的XSS攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in foreman 1.14.0. When creating an organization or location in Foreman, if the name contains HTML then the second step of the wizard (/organizations/id/step2) will render the HTML. This occurs in the alertbox on the page. The result is a stored XSS attack if an organization/location with HTML in the name is created, then a user is linked directly to this URL.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Foreman 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Foreman是一套用于物理和虚拟服务器中的生命周期管理工具。该工具提供服务开通、配置管理以及报告状态等功能。 foreman 1.14.0版本存在跨站脚本漏洞。攻击者利用该漏洞执行跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-8634 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-8634 的情报信息