一、 漏洞 CVE-2025-20116 基础信息
漏洞标题
Cisco Application Policy Infrastructure Controller 存储型跨站脚本漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在Cisco APIC的Web UI中存在一个漏洞,该漏洞可能允许经过身份验证的远程攻击者对受影响的系统执行存储型XSS攻击。要利用此漏洞,攻击者必须具备有效的管理凭证。 该漏洞是由于Web UI中对输入验证不当造成的。经过身份验证的攻击者可以通过在Web UI的特定页面中注入恶意代码来利用此漏洞。成功利用此漏洞,攻击者可以在Web UI的上下文中执行任意脚本代码,或访问基于浏览器的敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
Cisco Application Policy Infrastructure Controller Stored Cross-Site Scripting Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability in the web UI of Cisco APIC could allow an authenticated, remote attacker to perform a stored XSS attack on an affected system. To exploit this vulnerability, the attacker must have valid administrative credentials. This vulnerability is due to improper input validation in the web UI. An authenticated attacker could exploit this vulnerability by injecting malicious code into specific pages of the web UI. A successful exploit could allow the attacker to execute arbitrary script code in the context of the web UI or access sensitive, browser-based information.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-20116 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-20116 的情报信息