一、 漏洞 CVE-2021-20323 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Keycloak 中发现了一个基于 POST 的反射型跨站脚本(XSS)漏洞。

## 影响版本
未提供具体版本信息。

## 漏洞细节
该漏洞是一个基于 POST 的反射型跨站脚本(XSS)漏洞。攻击者可以通过构造特定的 POST 请求,将恶意脚本注入到 Keycloak 应用中,进而执行 XSS 攻击。

## 影响
成功利用此漏洞的攻击者可以在受害者的浏览器中执行任意 JavaScript 代码,可能导致会话劫持、敏感信息泄露或其他恶意行为。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A POST based reflected Cross Site Scripting vulnerability on has been identified in Keycloak.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Red Hat Keycloak 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Red Hat Keycloak是美国红帽(Red Hat)公司的一套为现代应用和服务提供身份验证和管理功能的软件。 Red Hat Keycloak存在跨站脚本漏洞,该漏洞源于POST请求参数缺少验证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-20323 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/ndmalc/CVE-2021-20323 POC详情
2 Tool for finding CVE-2021-20323 https://github.com/Cappricio-Securities/CVE-2021-20323 POC详情
3 Exploitation Scanner Cross Site Scripting vulnerability in Keycloak. https://github.com/cscpwn0sec/CVE-2021-20323 POC详情
4 Keycloak 10.0.0 to 18.0.0 contains a cross-site scripting vulnerability via the client-registrations endpoint. On a POST request, the application does not sanitize an unknown attribute name before including it in the error response with a 'Content-Type' of text/hml. Once reflected, the response is interpreted as HTML. This can be performed on any realm present on the Keycloak instance. Since the bug requires Content-Type application/json and is submitted via a POST, there is no common path to exploit that has a user impact. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-20323.yaml POC详情
三、漏洞 CVE-2021-20323 的情报信息