脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2023-28341
神龙十问摘要
CVE-2023-28341
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Zoho ManageEngine Applications Manager 存在 **跨站脚本 (XSS)** 漏洞。 🔥 **后果**:攻击者可在 **错误的登录详细信息页面** 注入恶意 JavaScript,导致用户浏览器执行非预期代码。
Q2
根本原因?(CWE/缺陷点)
🛡️ **根本原因**:**输入验证缺失**。 🔍 **缺陷点**:软件未对 **登录错误页面** 的输入进行充分过滤,允许恶意脚本注入。
Q3
影响谁?(版本/组件)
📦 **影响组件**:Zoho ManageEngine Applications Manager。 📅 **受影响版本**:**15990 到 16340** 版本。
Q4
黑客能干啥?(权限/数据)
💻 **黑客能力**: - 执行任意 **JavaScript** 代码。 - 窃取 **会话 Cookie** 或敏感数据。 - 劫持用户操作,模拟合法用户行为。
Q5
利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**低**。 🔓 **认证要求**:**无需身份验证**。 ⚙️ **配置要求**:利用点在 **登录错误页面**,极易触发。
Q6
有现成Exp吗?(PoC/在野利用)
🧪 **现成 Exp**:数据中 **未提供** 具体 PoC 链接。 🌍 **在野利用**:数据中 **未提及** 在野利用情况。
Q7
怎么自查?(特征/扫描)
🔍 **自查方法**: - 检查版本是否在 **15990-16340** 范围内。 - 扫描登录错误页面是否包含 **未过滤的脚本标签**。 - 使用 WAF 规则检测 **XSS 特征码**。
Q8
官方修了吗?(补丁/缓解)
🩹 **官方修复**:Zoho 已发布 **安全更新**。 📖 **参考链接**:manageengine.com 官方安全公告。
Q9
没补丁咋办?(临时规避)
🛡️ **临时规避**: - 升级至 **最新安全版本**。 - 若无法升级,限制 **登录页面访问权限**。 - 部署 **WAF** 拦截恶意脚本注入。
Q10
急不急?(优先级建议)
⚡ **优先级**:**高**。 🚨 **理由**:**无需认证** 即可利用,且影响核心 **登录流程**,风险极高,建议立即修复。
继续浏览
漏洞详情
完整 AI 分析(登录)
n/a