漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The $args variable in addons/mediapool/pages/index.php in REDAXO 5.6.2 is not effectively filtered, because names are not restricted (only values are restricted). The attacker can insert XSS payloads via an index.php?page=mediapool/media&opener_input_field=&args[ substring.
漏洞信息
N/A
漏洞
N/A
漏洞
REDAXO 跨站脚本漏洞
漏洞信息
REDAXO是一套开源的Web门户内容管理系统。该系统支持自定义模块、插件扩展、项目备份等。 REDAXO 5.6.2版本中的addons/mediapool/pages/index.php脚本中存在跨站脚本漏洞,该漏洞源于程序未有效地过滤index.php脚本中的$args变量。远程攻击者可借助index.php?page=mediapool/media&opener_input_field=&args[ substring利用该漏洞在用户的web浏览器中执行脚本。
漏洞信息
N/A
漏洞
N/A