一、 漏洞 CVE-2018-10700 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
发现了一个问题,在Moxa AWK-3121 1.19设备上。它提供了功能,使管理员可以更改设备名称。然而,相同的功能允许攻击者通过注入XSSPayload执行XSS。POST参数"iw_board_deviceName"容易被注入。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered on Moxa AWK-3121 1.19 devices. It provides functionality so that an administrator can change the name of the device. However, the same functionality allows an attacker to execute XSS by injecting an XSS payload. The POST parameter "iw_board_deviceName" is susceptible to this injection.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Moxa AWK-3121 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Moxa AWK-3121是中国台湾摩莎(Moxa)公司的一款工业级无线访问接入点。 Moxa AWK-3121 1.19版本中的‘iw_board_deviceName’参数存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-10700 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-10700 的情报信息