一、 漏洞 CVE-2024-3938 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"重置密码"登录页面通过URL参数接受HTML注入。这一问题已经通过补丁修复,因此无法通过演示站点链接进行演示。对漏洞感兴趣的人可以自己搭建一个服务,URL格式如下: * http://localhost:8082/dotAdmin/#/public/login?resetEmailSent=true&resetEmail=%3Ch1%3E%3Ca%20href%3D%22https:%2F%2Fgoogle.com%22%3ECLICK%20ME%3C%2Fa%3E%3C%2Fh1%3E 这将导致如下页面: * OWASP顶级10 - A03:注入攻击 * CVSS评分:5.4 * AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N [访问NIST漏洞评估数据库获取详细信息](https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator) * [访问NIST漏洞评估数据库获取详细信息](https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N&...) 请注意,上述链接为自建服务的URL,而不是演示站点链接。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The "reset password" login page accepted an HTML injection via URL parameters. This has already been rectified via patch, and as such it cannot be demonstrated via Demo site link. Those interested to see the vulnerability may spin up a http://localhost:8082/dotAdmin/#/public/login?resetEmailSent=true&resetEmail=%3Ch1%3E%3Ca%20href%3D%22https:%2F%2Fgoogle.com%22%3ECLICK%20ME%3C%2Fa%3E%3C%2Fh1%3E This will result in a view along these lines: * OWASP Top 10 - A03: Injection * CVSS Score: 5.4 * AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator * https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N&... https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
输入验证不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
DotCMS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
DotCMS是DotCMS公司的一个用 Java 编写的开源内容管理系统。用于管理内容和内容驱动的站点和应用程序。 DotCMS存在安全漏洞,该漏洞源于重置密码的登陆页面中的 URL 参数可以注入 HTML 代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-3938 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-3938 的情报信息