一、 漏洞 CVE-2021-3002 基础信息
漏洞信息
                                        # N/A

## 概述
Seo Panel 4.8.0 存在反射型跨站脚本漏洞 (XSS),可以通过 `seo/seopanel/login.php?sec=forgot` URL 中的 `email` 参数触发。

## 影响版本
- Seo Panel 4.8.0

## 细节
攻击者可以通过构造特制的 `email` 参数值,在用户的浏览器中执行任意JavaScript代码。此漏洞发生在用户通过带有恶意 `email` 参数的 URL 访问 `seo/seopanel/login.php?sec=forgot` 时。

## 影响
该漏洞可能导致攻击者注入恶意脚本,进而窃取用户的会话信息、篡改页面内容或执行其他恶意操作。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Seo Panel 4.8.0 allows reflected XSS via the seo/seopanel/login.php?sec=forgot email parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SEO Panel 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SEO Panel是一款用于管理网站SEO(搜索引擎优化)的开源面板。 Seo Panel 4.8.0 存在跨站脚本漏洞,该漏洞源于seo/seopanel/login.php?sec=forgot的email字段。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-3002 的公开POC
# POC 描述 源链接 神龙链接
1 Seo Panel 4.8.0 contains a reflected cross-site scripting vulnerability via the seo/seopanel/login.php?sec=forgot email parameter. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-3002.yaml POC详情
2 None https://github.com/Threekiii/Awesome-POC/blob/master/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/Seo-Panel%204.8.0%20%E5%8F%8D%E5%B0%84%E5%9E%8BXSS%E6%BC%8F%E6%B4%9E%20CVE-2021-3002.md POC详情
三、漏洞 CVE-2021-3002 的情报信息