一、 漏洞 CVE-2024-13221 基础信息
漏洞标题
Elasticsearch <= 4.1.0 反射型 XSS 漏洞
来源:AIGC 神龙大模型
漏洞描述信息
WordPress插件Fantastic ElasticSearch在4.1.0及之前的版本中,在输出参数到页面之前,未对参数进行有效的过滤和转义处理,导致反射型跨站脚本攻击(Reflected Cross-Site Scripting),此漏洞可能被用来针对具有高权限的用户,如管理员。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Fantastic Elasticsearch <= 4.1.0 - Reflected XSS
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Fantastic ElasticSearch WordPress plugin through 4.1.0 does not sanitise and escape a parameter before outputting it back in the page, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-13221 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-13221 的情报信息