一、 漏洞 CVE-2020-8160 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
MendixSSO <= 2.1.1 包含使用 openid 处理程序的端点,该端点受到通过 URL 路径的跨站脚本漏洞的影响。这是由用户提供数据未经适当 HTML escape 或输出编码的反射引起的。因此,可能会向上述端点注入一个 JavaScript payload,使其在受害者浏览器上下文中执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
MendixSSO <= 2.1.1 contains endpoints that make use of the openid handler, which is suffering from a Cross-Site Scripting vulnerability via the URL path. This is caused by the reflection of user-supplied data without appropriate HTML escaping or output encoding. As a result, a JavaScript payload may be injected into the above endpoint causing it to be executed within the context of the victim's browser.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Siemens Mendix 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Siemens Mendix是德国西门子(Siemens)公司的一套低代码应用程序开发平台。该平台提供应用程序开发、测试、部署和迭代等功能。 Mendix SSO 版本 2.1.1 及之前版本存在跨站脚本漏洞,该漏洞源于没有适当的HTML转义或输出编码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-8160 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-8160 的情报信息