支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47843 基础信息
漏洞信息
                                        # Tagstoo 2.0.1 存储型XSS到RCE漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Tagstoo 2.0.1 - Stored XSS to RCE
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Tagstoo 2.0.1 contains a stored cross-site scripting vulnerability that allows attackers to inject malicious payloads through files or custom tags. Attackers can execute arbitrary JavaScript code to spawn system processes, access files, and perform remote code execution on the victim's computer.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Tagstoo 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tagstoo是Pablo Andueza个人开发者的一个标签式文件管理器。 Tagstoo 2.0.1版本存在跨站脚本漏洞,该漏洞源于对文件或自定义标签输入清理不当,可能导致存储型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-47843 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47843 的情报信息
  • 标题: Tagstoo 2.0.1 - Persistent Cross-Site Scripting - Multiple webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞详情
    - **漏洞名称**: Tagstoo 2.0.1 - Persistent Cross-Site Scripting
    - **EDB-ID**: 49828
    - **CVE**: N/A
    - **漏洞类型**: WEBAPPS
    - **作者**: TAURUSOMAR
    - **验证状态**: 未验证
    - **影响平台**: MULTIPLE
    - **发布日期**: 2021-05-05
    - **易受攻击的应用**: Tagstoo 2.0.1
    
    #### 严重性
    - **CVSS 分数**: 3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    - **风险等级**: 8.8 (高)
    
    #### 漏洞描述
    - **漏洞标题**: Tagstoo 2.0.1 - 存储型XSS到RCE
    - **漏洞描述**: 该漏洞允许攻击者通过存储型XSS进一步执行远程代码(RCE)。
    - **测试平台**: Windows, Linux, MacOs
    - **相关链接**: 
      - 漏洞作者主页: [https://tagstoo.sourceforge.io/](https://tagstoo.sourceforge.io/)
      - 漏洞细节: [链接](#)
    
    
    #### 利用示例
    - **Payload 1**: 存储型XSS到RCE的脚本利用示例。
    - **Payload 2**: 利用netcat远程窃取文件 `/etc/passwd` 的脚本。
    
    #### 法律与著作权
    - **来源**: Exploit Database by OffSec Services Limited 2026.
                                            
    Tagstoo 2.0.1 - Persistent Cross-Site Scripting - Multiple webapps Exploit
  • 标题: - GIF - Imgur -- 🔗来源链接

    标签:product

    神龙速读:
                                            从这个网页截图中获取到的关于漏洞的关键信息如下:
    
    - **隐私政策和数据使用情况**:截图显示了Imgur要求用户同意使用个人数据,包括个性化广告和内容、广告和内容测量、受众研究和服务开发等。
    - **数据存储和访问**:Imgur会存储和/或访问设备上的信息,涉及用户个人数据的处理以及设备数据的存储。
    - **合作第三方**:用户数据可能被168个TCF供应商和80个广告合作伙伴访问和共享。
    - **用户权限管理**:用户可以通过页面底部或站点菜单中的链接来管理或撤回在隐私和cookie设置中的同意。
    
    这些信息可以帮助用户了解他们的数据如何被使用,并且提供了一定的控制选项。
                                            
    - GIF - Imgur
  • 标题: TAGSTOO - Home -- 🔗来源链接

    标签:product

    神龙速读:
                                            - **Free and Open Source**
      - The software is free and the code is available under the GPL public license.
    
    - **Does not require installation**
      - It does not require any installation; for each available versions (Windows, Linux and MacOS) is distributed as a single standalone executable.
    
    - **Export/Import database to a file**
      - You can export data with the tagging information to a file, as backup or to import it in any computer.
    
    - **Video Previews**
      - Videos can be played directly on both the browser cards and the search results cards, as well as the audios.
    
    - **Epub Previews**
      - The cover image of epubs are visible in explorer/searcher cards.
    
    - **Image Previews + Internal Visualizer**
      - Aside from the preview of images, an internal viewer is available, so images can be launched either by the default system viewer or by this internal viewer that has practical user interface properties.
    
    - **Different interface modes**
      - You can combine between COLOR, GREY, DAY and NIGHT modes to change interface colors to best fit your like.
    
    - **Various tag Shapes to select**
      - Various shapes are available to select, and later are equally easy to edit and change those tags that you created if you need. Tags positions are interchangeable.
    
    - **Two modes to Copy and Move files/folders**
      - Two modes are available; the classic drag and drop files or folders or selecting them and clicking on the option required from the context menu.
                                            
    TAGSTOO - Home
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47843
四、漏洞 CVE-2021-47843 的评论

暂无评论


发表评论