漏洞标题
存储型跨站脚本漏洞
漏洞描述信息
由于缺少输入验证,攻击者可以执行跨站脚本攻击,并在其他用户浏览器中运行任意的JavaScript代码。配置菜单中的“编辑免责声明文本”功能存在存储型XSS漏洞。只有Poweruser和Admin用户可以使用此功能,该功能位于以下URL:
https://$SCANNER/cgi/admin.cgi?-rdisclaimer+-apre
存储的JavaScript载荷将在每次加载ScanWizard时执行,即使在Kiosk模式浏览器中也是如此。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Stored cross site scripting
漏洞描述信息
Due to missing input sanitization, an attacker can perform cross-site-scripting attacks and run arbitrary Javascript in the browser of other users. The "Edit Disclaimer Text" function of the configuration menu is vulnerable to stored XSS. Only the users Poweruser and Admin can use this function which is available at the URL
https://$SCANNER/cgi/admin.cgi?-rdisclaimer+-apre
The stored Javascript payload will be executed every time the ScanWizard is loaded, even in the Kiosk-mode browser.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Image Access Scan2Net 安全漏洞
漏洞描述信息
Image Access Scan2Net是德国Image Access公司的一款扫描软件。 Image Access Scan2Net 7.40及之前版本、7.42及之前版本和7.42B之前版本存在安全漏洞,该漏洞源于输入清理不当,攻击者可以执行跨站脚本攻击,并在其他用户的浏览器中运行任意Javascript。
CVSS信息
N/A
漏洞类别
其他