首页
提交漏洞
排行榜
市场
兑换
最新 PoC
搜索
社区
Pocsuite
Ceye.io
Paper
KCon
ZoomEye
关于
数据统计
漏洞市场
开发文档
相关说明
意见反馈
帮助
登录
注册
Toggle navigation
登录
首页
悬赏与排名
详情悬赏列表
PoC 悬赏列表
兑换
排行榜
提交新漏洞
漏洞库
漏洞列表
组件分类
漏洞分类
搜索
数据统计
Paper
Joomla! FreiChat组件"id"跨站脚本漏洞
关注
0
基本字段
漏洞编号:
SSV-61852
披露/发现时间:
未知
提交时间:
2014-03-19
漏洞等级:
漏洞类别:
跨站脚本
影响组件:
Joomla!
(9)
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充
来源
漏洞详情
贡献者
Knownsec
共获得
0.45KB
CVE ID:CVE-2013-5952 Joomla!是一款内容管理系统。 由于通过"id" GET参数传递到client/chat.php的输入在被返回用户前没有正确过滤,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 0 FreiChat 9.x (component for Joomla!) 目前没有详细解决方案提供: http://www.joomla.org
共
1
兑换了
PoC
暂无 PoC
参考链接
http://secunia.com/advisories/57361/
解决方案
临时解决方案
官方解决方案
防护方案
完善解决方案
返回
提交
匿名
兑换漏洞详情
生命线
发现/披露了漏洞
2014-03-19 提交了漏洞
2014-03-19 提交补充了漏洞详情
相关漏洞
Joomla! 权限绕过漏洞(CVE-2023-23752)
Joomla未授权漏洞(CVE-2023-23752)
Joomla 存储型XSS漏洞(CVE-2021-26032)
Joomla! 3.8.3 Privilege Escalation via SQL Injection (CVE-2018-6376)
Joomla! Component Jimtawl 2.2.7 参数id SQL注入漏洞
Joomla! Swap Factory 2.2.1 参数filter_order SQL注入漏洞
Joomla! Component Collection Factory v4.1.9 参数filter_order_Dir SQL注入漏洞
Joomla! 3.7.5 LDAP injection vulnerability(CVE-2017-14596)
Joomla! 3.7 Core SQL Injection (CVE-2017-8917)
Joomla! Component Vik Rent Items 1.3 - SQL Injection
关注
0
人气
842
0
评论前需绑定手机
现在绑定
提交评论
匿名回复
暂无评论
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
验证码
×
您好,
您的会员可兑换次数还剩:
次
本次兑换将消耗
1
次
×
您好,
续费请拨打客服热线,感谢您一直支持 Seebug!
010-57076191
暂无评论