一、 漏洞 CVE-2020-27509 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Galaxkey Secure Mail Client 到 5.6.11.5 中的持久性 XSS 允许攻击者通过在发送电子邮件时拦截 HTTP POST 请求并在'subject' 字段中注入一个特别设计的 XSS 回显payload来实现账户接管。当接收者登录他们的收件箱时,回显payload 会执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Persistent XSS in Galaxkey Secure Mail Client in Galaxkey up to 5.6.11.5 allows an attacker to perform an account takeover by intercepting the HTTP Post request when sending an email and injecting a specially crafted XSS payload in the 'subject' field. The payload executes when the recipient logs into their mailbox.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Galaxkey 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Galaxkey是英国Galaxkey公司的一个用于查看 Galaxkey 安全文件以及撰写和发送 Galaxkey 安全电子邮件的应用程序。 Galaxkey Secure Mail Client存在安全漏洞。攻击者利用该漏洞在发送电子邮件时拦截HTTP Post请求,并在“subject”字段中注入特制的跨站脚本载荷,从而执行帐户接管。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-27509 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-27509 的情报信息