一、 漏洞 CVE-2023-41156 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Usermin 2.001中,过滤和转发邮件模块中的一个存储的跨站脚本(XSS)漏洞允许远程攻击者通过在创建新过滤器时将保存到新文件夹名称字段中, inject任意的web脚本或HTML。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A Stored Cross-Site Scripting (XSS) vulnerability in the filter and forward mail tab in Usermin 2.001 allows remote attackers to inject arbitrary web script or HTML via the save to new folder named field while creating a new filter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Usermin 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Webmin Usermin是Webmin公司的一个基于 web 的界面。用于 webmail、密码更改、邮件过滤器、fetchmail 等等。 Usermin 2.001版本存在跨站脚本漏洞,该漏洞源于filter、forward mail选项卡中存在安全问题,允许远程攻击者在创建新过滤器时通过保存到名为 field 的新文件夹注入任意 Web 脚本或 HTML。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-41156 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-41156 的情报信息