一、 漏洞 CVE-2022-28508 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
在MantisBT的`browser_search_plugin.php`文件中发现了跨站脚本攻击(XSS)漏洞。未转义输出的return参数使攻击者能够将代码注入到隐藏的输入字段中。

## 影响版本
- MantisBT 2.25.2之前的版本

## 漏洞细节
该漏洞发生在`browser_search_plugin.php`文件中。攻击者可以通过未转义的return参数将恶意代码注入到一个隐藏的输入字段中,从而触发跨站脚本攻击。

## 影响
攻击者可以利用此漏洞注入恶意脚本,导致其他用户执行恶意代码,从而盗取会话信息或其他敏感数据。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An XSS issue was discovered in browser_search_plugin.php in MantisBT before 2.25.2. Unescaped output of the return parameter allows an attacker to inject code into a hidden input field.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
MantisBT 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
MantisBT是Mantisbt团队的一套基于Web的开源缺陷跟踪系统。该系统以Web操作的形式提供项目管理及缺陷跟踪服务。 MantisBT 2.25.2之前版本存在安全漏洞,该漏洞源于browser_search_plugin.php中发现了跨站脚本攻击漏洞,return参数未转义输出。攻击者利用该漏洞将代码注入隐藏的输入字段。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-28508 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2022-28508 https://github.com/YavuzSahbaz/CVE-2022-28508 POC详情
2 MantisBT before 2.25.2 contains a cross-site scripting vulnerability in browser_search_plugin.php. The application does not properly sanitize the 'type' parameter, which allows attackers to inject arbitrary web script or HTML via a crafted URL. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-28508.yaml POC详情
3 CVE-2022-28508 https://github.com/YSah44/CVE-2022-28508 POC详情
三、漏洞 CVE-2022-28508 的情报信息
四、漏洞 CVE-2022-28508 的评论

暂无评论


发表评论