一、 漏洞 CVE-2021-30140 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
LiquidFiles 3.4.15 通过电子邮件向管理员发送文件时,通过“发送邮件”功能存储了 XSS。当文件没有扩展名且包含恶意 HTML / JavaScript 内容(例如带有 HTML 内容的 SVG),点击时执行payload。这个问题在 3.5 中被修复。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
LiquidFiles 3.4.15 has stored XSS through the "send email" functionality when sending a file via email to an administrator. When a file has no extension and contains malicious HTML / JavaScript content (such as SVG with HTML content), the payload is executed upon a click. This is fixed in 3.5.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Liquidfiles 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Liquidfiles Liquidfiles是美国Liquidfiles公司的一个用于公司和组织的大型安全文件传输和共享的存储服务。 LiquidFiles 3.4.15 存在跨站脚本漏洞,该漏洞源于如果文件没有扩展名,并且包含恶意的HTML JavaScript,则在单击时执行有效负载。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-30140 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-30140 的情报信息