一、 漏洞 CVE-2021-3210 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Bloodhound <= 4.0.1中,components/Modals/HelpTexts/GenericAll/GenericAll.jsx 允许远程攻击者执行任意系统命令,当受害者在对象Id参数中导入包含JavaScript的恶意数据文件时。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
components/Modals/HelpTexts/GenericAll/GenericAll.jsx in Bloodhound <= 4.0.1 allows remote attackers to execute arbitrary system commands when the victim imports a malicious data file containing JavaScript in the objectId parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
BloodHound 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
BloodHound是一款通过图论揭示Active Directory环境中的隐藏关系和攻击路径的JavaScript应用程序。 Bloodhound 中存在跨站脚本漏洞。该漏洞源于产品的components/Modals/HelpTexts/GenericAll/GenericAll.jsx 允许远程攻击者在受害者导入objectId参数中包含JavaScript的恶意数据文件时执行任意系统命令。以下产品及版本受到影响:Bloodhound 4.0.2 之前版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-3210 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-3210 的情报信息