目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1110

100%

CVE-2021-43574— Atmail 跨站脚本漏洞

EPSS 29.25% · P97

公开利用映射 1

获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2021-43574 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
WebAdmin Control Panel in Atmail 6.5.0 (a version released in 2012) allows XSS via the format parameter to the default URI. NOTE: This vulnerability only affects products that are no longer supported by the maintainer
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Atmail 跨站脚本漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Atmail是Atmail的一种电子邮件托管服务。用于确保客户电子邮件平台的安全、稳定、可扩展和私密。 Atmail 6.5.0 存在跨站脚本漏洞,该漏洞源于软件中的"format"参数缺少有效的过滤与转义,攻击者可以利用该漏洞插入任意web脚本或HTML。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2021-43574 的公开POC

#POC 描述源链接神龙链接
1Atmail 6.5.0 contains a cross-site scripting vulnerability in WebAdmin Control Pane via the format parameter to the default URI, which allows remote attackers to inject arbitrary web script or HTML via the “format” parameter. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-43574.yamlPOC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2021-43574 的情报信息

登录查看更多情报信息。

CVE-2021-43574 安全博客文章 (1)

CVE-2021-43574 其他参考 (1)

同批安全公告 · n/a · 2021-11-15 · 共 8 条

CVE-2021-42580Sourcecodester Pisay Online E-Learning System SQL注入漏洞
CVE-2021-41950Montala ResourceSpace 路径遍历漏洞
CVE-2021-41765Montala ResourceSpace SQL注入漏洞
CVE-2021-41951Montala ResourceSpace 跨站脚本漏洞
CVE-2021-43495Alquist 路径遍历漏洞
CVE-2021-43620Rust 安全漏洞
CVE-2021-43618Gnu Multiple Precision Arithmetic Library 输入验证错误漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2021-43574

暂无评论


发表评论