一、 漏洞 CVE-2018-3740 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
一个精心构造的HTML片段可能导致Ruby中的sanitize gem允许在受 whitelist 的HTML元素上使用非白名单的属性。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A specially crafted HTML fragment can cause Sanitize gem for Ruby to allow non-whitelisted attributes to be used on a whitelisted HTML element.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Sanitize 输入验证漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Sanitize(Ruby)是一款基于白名单的HTML和CSS清理程序。该程序能够删除字符串中不符合标准的HTML和CSS等。 Sanitize(Ruby)4.6.0及之前版本中存在输入验证漏洞。远程攻击者可借助特制的HTML片段利用该漏洞将未列入白名单的属性应用到被列入白名单的HTML元素上。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-3740 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-3740 的情报信息