目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2006-0507— EasyCMS 多个跨站脚本攻击漏洞

EPSS 0.53% · P67
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2006-0507 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Multiple cross-site scripting (XSS) vulnerabilities in Easy CMS allow remote attackers to inject arbitrary web script or HTML via (1) unknown attack vectors in the administrative interface and (2) input fields of the contact form.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
EasyCMS 多个跨站脚本攻击漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Easy CMS中存在多个跨站脚本攻击(XSS)漏洞。远程攻击者可以通过(1)管理界面中的未知攻击向量和(2)联系表单中的输入字段注入任意Web脚本或HTML。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2006-0507 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2006-0507 的情报信息

Please 登录 to view more intelligence information

同批安全公告 · n/a · 2006-02-01 · 共 60 条

CVE-2005-4684多个厂商Web浏览器Cookie主机名处理漏洞
CVE-2006-0495MyBB UserCP2.PHP 跨站脚本攻击漏洞
CVE-2006-0492Calendarix多个SQL注入漏洞
CVE-2006-0491SZUserMgnt 用户名参数SQL注入漏洞
CVE-2006-0490ASPThai Forums Login.ASP SQL注入漏洞
CVE-2006-0493MiniGal MG2 Image Gallery 跨站脚本攻击漏洞
CVE-2005-4688PunBB 修改电子邮件账户配置漏洞
CVE-2005-4687PunBB/BLOG:CMS来源欺骗漏洞
CVE-2005-4686PunBB/BLOG:CMS 未明信息泄露漏洞
CVE-2005-4685多个厂商Web浏览器Cookie主机名处理漏洞
CVE-2005-4689Six Apart Movable Type cookie 帐户名密码泄露漏洞
CVE-2005-4683PADL MigrationTools 敏感信息泄露漏洞
CVE-2005-4682AudienceView error.asp 跨站脚本攻击漏洞
CVE-2005-4681mIRC 缓冲区溢出漏洞
CVE-2005-4680Sophos Anti-Virus 远程攻击漏洞
CVE-2005-4679Internet Explorer 6 for Windows XP URL欺骗漏洞
CVE-2005-4678Apple Safari 远程攻击漏洞
CVE-2005-4677OScommerce Additional_Images.PHP SQL注入漏洞
CVE-2006-0498PHP GEN 多个跨站脚本攻击漏洞
CVE-2006-0497PHP GEN 多个SQL注入漏洞

显示前 20 条,共 60 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2006-0507

暂无评论


发表评论