一、 漏洞 CVE-2023-51736 基础信息
漏洞标题
Skyworth路由器中的存储跨站脚本漏洞
来源:AIGC 神龙大模型
漏洞描述信息
此漏洞存在于Skyworth路由器CM5100的版本4.1.1.24中,由于其Web界面对L2TP / PPTP用户名参数的用户提供的输入验证不足。远程攻击者可以通过向目标系统Web界面中的该参数提供特制输入来利用此漏洞。 成功利用此漏洞可以让攻击者在目标系统上执行存储型XSS攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Stored Cross Site Scripting Vulnerability in Skyworth Router
来源:美国国家漏洞数据库 NVD
漏洞描述信息
This vulnerability exist in Skyworth Router CM5100, version 4.1.1.24, due to insufficient validation of user supplied input for the L2TP/PPTP Username parameter at its web interface. A remote attacker could exploit this vulnerability by supplying specially crafted input to the parameter at the web interface of the vulnerable targeted system. Successful exploitation of this vulnerability could allow the attacker to perform stored XSS attacks on the targeted system.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Hathway Router CM5100 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Hathway Router是印度海斯威(Hathway)公司的一款路由器。 Hathway Router CM5100 存在跨站脚本漏洞,该漏洞源于路由器中多个漏洞,这些漏洞可能允许远程攻击者执行存储型跨站脚本 (XSS) 攻击、获取敏感信息或在目标系统上导致拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-51736 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-51736 的情报信息