一、 漏洞 CVE-2024-6848 基础信息
漏洞标题
BoldGrid的帖子和页面构建器 - 视觉拖放编辑器 <= 1.26.6 - 认证(贡献者+)通过文件上传的跨站脚本
来源:AIGC 神龙大模型
漏洞描述信息
BoldGrid的Post和页面构建器 - WordPress的可视拖放编辑器插件在所有版本(包括1.26.6)中都存在存储的跨站脚本漏洞,原因是输入清理不足和输出转义不充分,影响boldgrid_canvas_image AJAX端点。这使得认证攻击者,具有贡献者级别的访问权限或更高权限,可以在页面上注入任意Web脚本,每当用户访问SVG文件时,这些脚本将执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Post and Page Builder by BoldGrid – Visual Drag and Drop Editor <= 1.26.6 - Authenticated (Contributor+) Stored Cross-Site Scripting via File Upload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Post and Page Builder by BoldGrid – Visual Drag and Drop Editor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via file uploads in all versions up to, and including, 1.26.6 due to insufficient input sanitization and output escaping affecting the boldgrid_canvas_image AJAX endpoint. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
WordPress plugin Post and Page Builder 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin Post and Page Builder 1.26.6版本及之前版本存在安全漏洞,该漏洞源于 boldgrid_canvas_image 端点存在输入清理不足问题。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-6848 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-6848 的情报信息