漏洞信息
# N/A
## 漏洞概述
Grafana在6.7.1及之前的版本中存在存储型XSS漏洞。攻击者可以通过注入JavaScript代码来利用此漏洞,在用户点击“Open Original Dashboard”后,JavaScript代码将被执行。
## 影响版本
- Grafana 6.7.1及之前的版本
## 漏洞细节
该漏洞源于`originalUrl`字段的输入保护不足。攻击者可以注入JavaScript代码,当用户访问快照并点击“Open Original Dashboard”时,注入的JavaScript代码会被执行。
## 影响
攻击者能够通过存储型XSS漏洞注入恶意JavaScript代码,导致敏感信息泄露或其他恶意行为。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Grafana through 6.7.1 allows stored XSS due to insufficient input protection in the originalUrl field, which allows an attacker to inject JavaScript code that will be executed after clicking on Open Original Dashboard after visiting the snapshot.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Grafana 跨站脚本漏洞
漏洞描述信息
Grafana是Grafana实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析Graphite、InfluxDB和Prometheus等。 Grafana 6.7.1及之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
CVSS信息
N/A
漏洞类别
跨站脚本