OXATIS 'EMSJ'参数跨站脚本漏洞(CNVD-2014-01596)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2014-03-12漏洞描述
OXATIS是一款基于WEB的应用。OXATIS '/EmailPopupWnd.asp'未能正确过滤'EMSJ'参数的数据,允许远程攻击者利用漏洞构建恶意URI,诱使用户解析,可获得敏感Cookie,劫持会话或在客户端上进行恶意操作。解决建议
目前没有详细解决方案提供:htpp://www.oxatis.com/
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2014-01596 |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 N/A
- 可用性 无
- 保密性 部分地
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论