Although we use advanced large model technology, its output may still contain inaccurate or outdated information.Shenlong tries to ensure data accuracy, but please verify and judge based on the actual situation.
| # | POC Description | Source Link | Shenlong Link |
|---|---|---|---|
| 1 | Little thing put together quickly to demonstrate this CVE | https://github.com/0xAJ2K/CVE-2020-11022-CVE-2020-11023 | POC Details |
| 2 | Vulnearability Report of the New Jersey official site | https://github.com/Snorlyd/https-nj.gov---CVE-2020-11022 | POC Details |
| 3 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/jQuery%20XSS%E6%BC%8F%E6%B4%9E%20CVE-2020-11022%2011023.md | POC Details |
| 4 | Домашняя работа по Pyton № 10 CVE-2020-11022 Краткое описание CVE-2020-11022 — уязвимость типа Reflected XSS (межсайтовый скриптинг), связанная с некорректной обработкой пользовательского ввода, который отражается в HTML-ответе без экранирования. Атакующий может внедрить JavaScript-код, который выполнится в браузере пользователя. | https://github.com/okni2k/HW-Pyton-10 | POC Details |
No public POC found.
Login to generate AI POCNo comments yet