一、 漏洞 CVE-2021-43673 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
dzzoffice 2.02.1_SC_UTF8 受到 explorerfile.php 中的一个跨站脚本(XSS)漏洞的影响。退出函数的输出通过 exit(json_encode($return)) 向用户显示。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
dzzoffice 2.02.1_SC_UTF8 is affected by a Cross Site Scripting (XSS) vulnerability in explorerfile.php. The output of the exit function is printed for the user via exit(json_encode($return)).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
zyx0814 dzzoffice 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
DzzOffice是美国IBM(DzzOffice)公司的一个可提供在线协同办公套件功能的平台。该平台可为用于提供在线文档、表格、网盘、演示等功能。 zyx0814 dzzoffice 存在跨站脚本漏洞,该漏洞源于 dzzoffice 2.02.1_SC_UTF8 版本受 explorerfile.php 中的跨站点脚本 (XSS) 漏洞影响。 退出函数的输出将为用户出口(json_encode($return))打印。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-43673 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-43673 的情报信息