目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2022-47194— Ghost Foundation Ghost 安全漏洞

EPSS 0.58% · P69
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2022-47194の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
An insecure default vulnerability exists in the Post Creation functionality of Ghost Foundation Ghost 5.9.4. Default installations of Ghost allow non-administrator users to inject arbitrary Javascript in posts, which allow privilege escalation to administrator via XSS. To trigger this vulnerability, an attacker can send an HTTP request to inject Javascript in a post to trick an administrator into visiting the post.A stored XSS vulnerability exists in the `twitter` field for a user.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
不安全的缺省变量初始化
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Ghost Foundation Ghost 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Ghost Foundation Ghost是Ghost开源的一款用 JavaScript 编写的个人博客系统。 Ghost Foundation Ghost 5.9.4存在安全漏洞,该漏洞源于Ghost Foundation Ghost 5.9.4 的创建后功能中存在一个不安全的默认漏洞。 Ghost 的默认安装允许非管理员用户在帖子中注入任意 Javascript,从而允许通过 XSS 将权限提升到管理员。 要触发此漏洞,攻击者可以发送 HTTP 请求在帖子中注入 Javascript,以诱使管理员访
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Ghost FoundationGhost 5.9.4 -

II. CVE-2022-47194の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2022-47194のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · Ghost Foundation · 2023-01-19 · 4 CVEs total

CVE-2022-47195Ghost Foundation Ghost 跨站脚本漏洞
CVE-2022-47196Ghost Foundation Ghost 安全漏洞
CVE-2022-47197Ghost Foundation Ghost 跨站脚本漏洞

IV. 関連脆弱性

V. CVE-2022-47194へのコメント

まだコメントはありません


コメントを残す