一、 漏洞 CVE-2025-8834 基础信息
漏洞信息
                                        # JCG Link-net LW-N915R 跨站脚本漏洞

## 概述

JCG Link-net LW-N915R(版本:17s.20.001.908)的无线基本设置页面存在跨站脚本(XSS)漏洞。

## 影响版本

- **设备型号**:JCG Link-net LW-N915R  
- **固件版本**:17s.20.001.908

## 细节

- **文件/组件**:`/wireless/basic.asp`(无线基本设置页面)  
- **漏洞参数**:Network Name(网络名称)  
- **漏洞类型**:跨站脚本攻击(XSS)  
- **攻击方式**:远程攻击

## 影响

攻击者可通过构造恶意网络名称,在页面中注入恶意脚本,导致跨站脚本攻击。可能用于窃取用户信息、篡改配置或执行其他恶意操作。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
JCG Link-net LW-N915R Wireless Basic Settings basic.asp cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability has been found in JCG Link-net LW-N915R 17s.20.001.908. Affected is an unknown function of the file /wireless/basic.asp of the component Wireless Basic Settings Page. The manipulation of the argument Network Name leads to cross site scripting. It is possible to launch the attack remotely.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-8834 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-8834 的情报信息
四、漏洞 CVE-2025-8834 的评论

暂无评论


发表评论