# idcCMS classProvCity.php GetCityOptionJs 跨站脚本漏洞
## 概述
在idcCMS 1.60中发现了一个漏洞,该漏洞导致通过`idName`参数进行操作时发生跨站脚本攻击(XSS)。
## 影响版本
- idcCMS 1.60
## 细节
受影响的是文件 `/inc/classProvCity.php` 中的 `GetCityOptionJs` 函数。通过操纵参数 `idName` 可触发跨站脚本(XSS)攻击。该漏洞无需用户交互,可以远程发起攻击,并且已公开暴露,可能存在被利用的风险。
## 影响
远程攻击者可以通过操纵 `idName` 参数触发XSS漏洞,进而执行恶意脚本。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | idcCMS V1.60 is vulnerable to reflected cross-site scripting (XSS) via the idName parameter in read.php. Unsanitized user input is reflected in the response, allowing arbitrary JavaScript execution. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-11587.yaml | POC详情 |
标题: idcCMS V1.60 has a reflected XSS vulnerability · Issue #75 · Hebing123/cve · GitHub -- 🔗来源链接
标签: exploit issue-tracking
神龙速读标题: CVE-2024-11587 idcCMS classProvCity.php GetCityOptionJs cross site scripting -- 🔗来源链接
标签: signature permissions-required
神龙速读标题: CVE-2024-11587 idcCMS classProvCity.php GetCityOptionJs cross site scripting -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读标题: Submit #442071: 福州网钛软件科技有限公司 idcCMS V1.60 Cross-site Scripting -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论