漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Cross-site scripting (XSS) vulnerability in the filter_draw_selection_area2 function in core/filter_api.php in MantisBT 1.2.12 before 1.2.13 allows remote attackers to inject arbitrary web script or HTML via the match_type parameter to bugs/search.php.
漏洞信息
N/A
漏洞
N/A
漏洞
MantisBT ‘match_type’参数跨站脚本漏洞
漏洞信息
MantisBT是MantisBT团队的一套基于Web的开源缺陷跟踪系统。该系统以Web操作的形式提供项目管理及缺陷跟踪服务。 MantisBT 1.2.12和1.2.13版本的core/filter_api.php脚本中的‘filter_draw_selection_area2’函数存在跨站脚本漏洞,该漏洞源于bugs/search.php脚本没有充分过滤‘match_type’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
漏洞信息
N/A
漏洞
N/A