目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2018-16358— Dotclear media manager 跨站脚本漏洞

EPSS 0.20% · P42
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2018-16358 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
A cross-site scripting (XSS) vulnerability in inc/core/class.dc.core.php in the media manager in Dotclear through 2.14.1 allows remote authenticated users to upload HTML content containing an XSS payload with the file extension .ahtml.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Dotclear media manager 跨站脚本漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Dotclear是软件开发者Olivier Meunier所研发的一套免费的基于PHP和MySQL的博客(Blog)发布软件。media manager是其中的一个媒体管理组件。 Dotclear 2.14.1及之前版本中的media manager的inc/core/class.dc.core.php文件存在跨站脚本漏洞,该漏洞源于media manager允许上传.ahtml(或.bhtml,.chtml...)文件。远程攻击者可通过上传含有XSS载荷的HTML内容利用该漏洞注入任意的Web脚本或HT
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2018-16358 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2018-16358 的情报信息

登录查看更多情报信息。

同批安全公告 · n/a · 2018-09-02 · 共 28 条

CVE-2018-16344ZZCMS 安全漏洞
CVE-2018-16336Exiv2 安全漏洞
CVE-2018-16335Silicon Graphics LibTIFF 缓冲区错误漏洞
CVE-2018-16334Tenda AC9和AC10 操作系统命令注入漏洞
CVE-2018-16333多款Tenda产品缓冲区错误漏洞
CVE-2018-16332iCMS 跨站请求伪造漏洞
CVE-2018-16331DamiCMS 跨站请求伪造漏洞
CVE-2018-16330Pandao Editor.md 跨站脚本漏洞
CVE-2018-16350WUZHI CMS 跨站脚本漏洞
CVE-2018-16349WUZHI CMS 跨站脚本漏洞
CVE-2018-16348SeaCMS 跨站脚本漏洞
CVE-2018-16347Gleez CMS 跨站脚本漏洞
CVE-2018-16346ChemCMS 跨站脚本漏洞
CVE-2018-16345EasyCMS 跨站请求伪造漏洞
CVE-2018-16352WeaselCMS 安全漏洞
CVE-2018-16343SeaCMS 安全漏洞
CVE-2018-16342ShowDoc 跨站脚本漏洞
CVE-2018-16339EmpireCMS 跨站请求伪造漏洞
CVE-2018-16338AuraCMS 跨站请求伪造漏洞
CVE-2018-16337CScms 跨站请求伪造漏洞

显示前 20 条,共 28 条。 查看全部 → →

IV. Related Vulnerabilities

V. Comments for CVE-2018-16358

暂无评论


发表评论