一、 漏洞 CVE-2021-30458 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在0.11.1之前和0.12.x之前在0.12.2之前, Wikimedia Parsoid发现了一个问题。攻击者可以通过使用<meta>标签,发送精心 crafted的wikitext,让Utils/WTUtils.php脚本对其进行转换,绕过净化步骤,并可能导致XSS攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Wikimedia Parsoid before 0.11.1 and 0.12.x before 0.12.2. An attacker can send crafted wikitext that Utils/WTUtils.php will transform by using a <meta> tag, bypassing sanitization steps, and potentially allowing for XSS.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
MediaWiki Parsoid 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MediaWiki Parsoid是MediaWiki社区开源的一个应用程序。提供一个一个允许在Wikitext和HTML之间来回转换的库。 Wikimedia Parsoid 0.11.1之前版本及0.12.x系列0.12.2之前版本存在跨站脚本漏洞,攻击者可利用该漏洞可以发送精心制作的wikitext, Utils WTUtils.php将通过使用<meta>标记进行转换,绕过验证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-30458 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-30458 的情报信息