漏洞标题
BoidCMS中file参数存在反射型跨站脚本漏洞
漏洞描述信息
BoidCMS 是一个使用 PHP 开发的免费开源的扁平文件型CMS,用于构建简单的网站和博客,它使用 JSON 作为数据库。在受影响的版本中,/admin?page=media 接口的文件参数中存在反射型跨站脚本(XSS)漏洞,允许攻击者注入任意的 JavaScript 代码。此代码可以用来窃取用户的会话 cookie,执行钓鱼攻击,或破坏网站。此问题已在 2.1.2 版本中得到解决,建议所有用户进行升级。目前尚无针对此漏洞的变通解决方案。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Reflected Cross-site Scripting in /admin?page=media via file Parameter in BoidCMS
漏洞描述信息
BoidCMS is a free and open-source flat file CMS for building simple websites and blogs, developed using PHP and uses JSON as a database. In affected versions a reflected Cross-site Scripting (XSS) vulnerability exists in the /admin?page=media endpoint in the file parameter, allowing an attacker to inject arbitrary JavaScript code. This code could be used to steal the user's session cookie, perform phishing attacks, or deface the website. This issue has been addressed in version 2.1.2 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
BoidCMS 安全漏洞
漏洞描述信息
BoidCMS是BoidCMS开源的一个免费的开源平面文件 CMS,用于构建简单的网站和博客,使用 PHP 开发并使用 JSON 作为数据库。 BoidCMS 2.1.1及之前版本存在安全漏洞,该漏洞源于文件参数中的/admin?page=media端点存在反射型跨站脚本(XSS)漏洞,允许攻击者注入任意JavaScript代码。
CVSS信息
N/A
漏洞类别
其他