漏洞信息
# N/A
## 概述
Apache JSPWiki 在版本 2.11.0.M4 及之前的版本中,一个精心设计的插件链接调用可能触发 XSS 漏洞,该漏洞与 WYSIWYG 编辑器相关,允许攻击者在受害者的浏览器中执行 JavaScript 并获取受害者的敏感信息。
## 影响版本
- Apache JSPWiki 版本 2.11.0.M4 及之前版本
## 细节
精心设计的插件链接调用可以在 WYSIWYG 编辑器中触发 XSS 漏洞。攻击者可以利用此漏洞在受害者的浏览器中执行恶意的 JavaScript 代码。
## 影响
攻击者能够获取受害者浏览器中的敏感信息,从而可能导致数据泄露或其他安全问题。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
On Apache JSPWiki, up to version 2.11.0.M4, a carefully crafted plugin link invocation could trigger an XSS vulnerability on Apache JSPWiki, related to the WYSIWYG editor, which could allow the attacker to execute javascript in the victim's browser and get some sensitive information about the victim.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache JSPWiki WYSIWYG editor 跨站脚本漏洞
漏洞描述信息
Apache JSPWiki是美国阿帕奇(Apache)软件基金会的一款基于Java、Servlet和JSP构建的开源WikiWiki引擎。WYSIWYG editor是一个所见即所得编辑器。 Apache JSPWiki 2.11.0.M4之前版本中的WYSIWYG editor存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
CVSS信息
N/A
漏洞类别
跨站脚本