漏洞标题
N/A
漏洞描述信息
"重置密码"登录页面通过URL参数接受HTML注入。这一问题已经通过补丁修复,因此无法通过演示站点链接进行演示。对漏洞感兴趣的人可以自己搭建一个服务,URL格式如下:
* http://localhost:8082/dotAdmin/#/public/login?resetEmailSent=true&resetEmail=%3Ch1%3E%3Ca%20href%3D%22https:%2F%2Fgoogle.com%22%3ECLICK%20ME%3C%2Fa%3E%3C%2Fh1%3E
这将导致如下页面:
* OWASP顶级10 - A03:注入攻击
* CVSS评分:5.4
* AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N [访问NIST漏洞评估数据库获取详细信息](https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator)
* [访问NIST漏洞评估数据库获取详细信息](https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N&...)
请注意,上述链接为自建服务的URL,而不是演示站点链接。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
N/A
漏洞描述信息
The "reset password" login page accepted an HTML injection via URL parameters.
This has already been rectified via patch, and as such it cannot be demonstrated via Demo site link. Those interested to see the vulnerability may spin up a http://localhost:8082/dotAdmin/#/public/login?resetEmailSent=true&resetEmail=%3Ch1%3E%3Ca%20href%3D%22https:%2F%2Fgoogle.com%22%3ECLICK%20ME%3C%2Fa%3E%3C%2Fh1%3E
This will result in a view along these lines:
* OWASP Top 10 - A03: Injection
* CVSS Score: 5.4
* AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
* https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N&... https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N
漏洞类别
输入验证不恰当
漏洞标题
DotCMS 安全漏洞
漏洞描述信息
DotCMS是DotCMS公司的一个用 Java 编写的开源内容管理系统。用于管理内容和内容驱动的站点和应用程序。 DotCMS存在安全漏洞,该漏洞源于重置密码的登陆页面中的 URL 参数可以注入 HTML 代码。
CVSS信息
N/A
漏洞类别
其他