一、 漏洞 CVE-2018-5773 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
通过2.3.5版本的markdown2发现了一个问题。该功能安全模式,旨在抵御XSS攻击,但已缺陷,未能正确 escape 输入。通过构造 payload,可以触发XSS攻击,例如从IMG标签中省略最后的'>'字符示例。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in markdown2 (aka python-markdown2) through 2.3.5. The safe_mode feature, which is supposed to sanitize user input against XSS, is flawed and does not escape the input properly. With a crafted payload, XSS can be triggered, as demonstrated by omitting the final '>' character from an IMG tag.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
markdown2 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
markdown2(又名python-markdown2)是美国软件开发者约翰-格鲁伯(John Gruber)所研发的一种使用Python实现的轻量级标记语言,它支持将纯文本格式文档转换成有效的XHTML(或者HTML)文档。 markdown2 2.3.5及之前版本中存在跨站脚本漏洞。远程攻击者可借助特制的载荷利用该漏洞注入任意的Web脚本或HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-5773 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-5773 的情报信息