一、 漏洞 CVE-2016-9834 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
XSS漏洞允许远程攻击者在具有漏洞的Sophos Cyberoam防火墙设备( firmware 10.6.4 )上执行任意客户端脚本。要利用此漏洞,攻击者必须访问恶意页面或打开恶意文件。要 exploit this漏洞,攻击者必须进行用户交互,因为目标必须访问恶意页面或打开恶意文件。攻击者可以利用 "LiveConnectionDetail.jsp" 应用程序的 GET 参数 "applicationname" 和 "username" 来注入任意 JavaScript 到页面中。这可以被攻击者滥用,对目标进行跨站点脚本攻击。一个 vulnerable URI 是 /corporate/webpages/trafficdiscovery/LiveConnectionDetail.jsp。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An XSS vulnerability allows remote attackers to execute arbitrary client side script on vulnerable installations of Sophos Cyberoam firewall devices with firmware through 10.6.4. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of a request to the "LiveConnectionDetail.jsp" application. GET parameters "applicationname" and "username" are improperly sanitized allowing an attacker to inject arbitrary JavaScript into the page. This can be abused by an attacker to perform a cross-site scripting attack on the user. A vulnerable URI is /corporate/webpages/trafficdiscovery/LiveConnectionDetail.jsp.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Sophos Cyberoam防火墙设备跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Sophos Cyberoam firewall devices是英国Sophos公司的一套防火墙设备,它提供在线应用程序检测和控制、网页过滤、HTTPS检查、入侵防护等功能。 使用10.6.4及之前的版本固件的Sophos Cyberoam防火墙设备存在跨站脚本漏洞,该漏洞源于程序没有正确的过滤‘applicationname’和‘username’GET参数。远程攻击者可通过诱使用户访问恶意页面或打开恶意文件利用该漏洞向页面中注入任意的JavaScript。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-9834 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-9834 的情报信息