漏洞信息
# N/A
### 概述
在 ARD 用餐预订服务中发现了一个跨站脚本(XSS)漏洞。
### 影响版本
未明确指定具体版本,但涉及包含交易确认页面的服务版本。
### 细节
该漏洞存在于交易确认页面的 `transactionID` GET 参数中。由于对输入参数缺乏适当的验证和输出编码,攻击者可以注入恶意 JavaScript 代码。
### 影响
恶意代码会在用户浏览器上下文中执行,可能导致会话劫持、Cookie 窃取以及其他以受害者名义执行的恶意操作。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Cross-Site Scripting (XSS) vulnerability was discovered in the meal reservation service ARD. The vulnerability exists in the transactionID GET parameter on the transaction confirmation page. Due to improper input validation and output encoding, an attacker can inject malicious JavaScript code that is executed in the context of a user s browser. This can lead to session hijacking, theft of cookies, and other malicious actions performed on behalf of the victim.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
ARD GEC en Ligne 安全漏洞
漏洞描述信息
ARD GEC en Ligne是法国ARD公司的一个线上服务门户网站。 ARD GEC en Ligne存在安全漏洞,该漏洞源于对transactionID参数输入验证和输出编码不足,可能导致跨站脚本攻击。
CVSS信息
N/A
漏洞类别
其他