一、 漏洞 CVE-2024-47947 基础信息
漏洞标题
存储型跨站脚本漏洞
来源:AIGC 神龙大模型
漏洞描述信息
由于缺少输入验证,攻击者可以执行跨站脚本攻击,并在其他用户浏览器中运行任意的JavaScript代码。配置菜单中的“编辑免责声明文本”功能存在存储型XSS漏洞。只有Poweruser和Admin用户可以使用此功能,该功能位于以下URL: https://$SCANNER/cgi/admin.cgi?-rdisclaimer+-apre 存储的JavaScript载荷将在每次加载ScanWizard时执行,即使在Kiosk模式浏览器中也是如此。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Stored cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Due to missing input sanitization, an attacker can perform cross-site-scripting attacks and run arbitrary Javascript in the browser of other users. The "Edit Disclaimer Text" function of the configuration menu is vulnerable to stored XSS. Only the users Poweruser and Admin can use this function which is available at the URL https://$SCANNER/cgi/admin.cgi?-rdisclaimer+-apre The stored Javascript payload will be executed every time the ScanWizard is loaded, even in the Kiosk-mode browser.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Image Access Scan2Net 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Image Access Scan2Net是德国Image Access公司的一款扫描软件。 Image Access Scan2Net 7.40及之前版本、7.42及之前版本和7.42B之前版本存在安全漏洞,该漏洞源于输入清理不当,攻击者可以执行跨站脚本攻击,并在其他用户的浏览器中运行任意Javascript。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-47947 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-47947 的情报信息