一、 漏洞 CVE-2023-49807 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在处理 MathJax 时存储的跨站脚本漏洞存在于 GROWI 版本在 v6.0.0 之前存在。如果利用此漏洞,使用该产品的用户可能在访问网站时执行任意脚本。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Stored cross-site scripting vulnerability when processing the MathJax exists in GROWI versions prior to v6.0.0. If this vulnerability is exploited, an arbitrary script may be executed on the web browser of the user who accessed the site using the product.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Weseek GROWI 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Weseek GROWI是日本Weseek公司的一套团队协作软件。 Weseek GROWI 6.0.0之前版本存在安全漏洞,该漏洞源于处理MathJax时存在存储型跨站脚本(XSS)漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-49807 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-49807 的情报信息