一、 漏洞 CVE-2021-28957 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Python-lxml的干净模块版本在4.6.3之前发现了一个XSS漏洞。当禁用安全属性和表单参数时,Cleaner类并不删除表单action属性,这允许JavaScript绕过过滤器。远程攻击者可以利用这个漏洞在与错误过滤的HTML互动的用户的屏幕上运行任意的JavaScript代码。此问题在lxml 4.6.3中被修复。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An XSS vulnerability was discovered in python-lxml's clean module versions before 4.6.3. When disabling the safe_attrs_only and forms arguments, the Cleaner class does not remove the formaction attribute allowing for JS to bypass the sanitizer. A remote attacker could exploit this flaw to run arbitrary JS code on users who interact with incorrectly sanitized HTML. This issue is patched in lxml 4.6.3.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Lxml 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Lxml是Lxml个人开发者的一个可与Python交互用于定位Html中元素的软件。 lxml 4.6.2 存在跨站脚本漏洞,该漏洞源于HTML5的formaction属性。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-28957 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-28957 的情报信息