一、 漏洞 CVE-2021-22223 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
从11.9开始,GitLab CE/EE通过Feature Flag名称进行客户端代码注入,允许通过点击链接来代表其他用户执行PUT请求,并使用特殊构建的Feature Flag名称。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Client-Side code injection through Feature Flag name in GitLab CE/EE starting with 11.9 allows a specially crafted feature flag name to PUT requests on behalf of other users via clicking on a link
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
GitLab 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。 GitLab 存在跨站脚本漏洞,该漏洞源于GraphQL API 上的 CSRF 允许通过 GET 请求执行更改。攻击者可利用该漏洞执行恶意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-22223 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-22223 的情报信息