iris-web 中备用 XSS 语法的不正确中和 (CVE-2023-50712)
CVE编号
CVE-2023-50712利用情况
暂无补丁情况
N/A披露时间
2023-12-23漏洞描述
Iris是一个旨在协助事件响应者在调查过程中共享技术细节的Web协作平台。在 iris-web 版本 v2.3.7 之前的多个位置发现了一个存储型跨站脚本攻击(XSS)漏洞。该漏洞可能允许攻击者向应用程序中注入恶意脚本,当用户访问受影响的位置时,这些脚本可能被执行。这可能导致未经授权的访问、数据盗取或其他相关恶意活动。攻击者需要在应用程序上进行身份验证才能利用这个漏洞。该问题在 iris-web 版本 v2.3.7 中已修复,目前没有已知的解决方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/dfir-iris/iris-web/releases/tag/v2.3.7 | |
https://github.com/dfir-iris/iris-web/security/advisories/GHSA-593r-747g-p92p |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
CWE-87 | 替代XSS语法转义处理不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论