N/A
CVE编号
CVE-2024-3938利用情况
暂无补丁情况
N/A披露时间
2024-07-26漏洞描述
该漏洞描述的是一个关于密码重置页面的安全问题。具体描述如下:密码重置登录页面接受URL参数中的HTML注入。这个漏洞已经被补丁修复,因此无法在演示网站上展示。对此漏洞感兴趣的人可以通过访问链接 http://localhost:8082/dotAdmin/#/public/login?resetEmailSent=true&resetEmail=%3Ch1%3E%3Ca%20href%3D%22https:%2F%2Fgoogle.com%22%3ECLICK%20ME%3C%2Fa%3E%3C%2Fh1%3E 进行模拟访问。这将导致页面显示类似以下内容:该漏洞属于OWASP Top 10安全威胁中的A03类别,即注入攻击。其CVSS(Common Vulnerability Scoring System)得分为5.4分,表示这是一个中等风险的漏洞。根据CVSS的评估标准,该漏洞的攻击向量(AV)为网络攻击,访问复杂度(AC)为低,用户权限(PR)不需要特殊权限,用户界面交互(UI)为需要用户交互,攻击范围(S)为未授权访问的用户界面,机密性影响(C)、完整性影响(I)和可用性影响(A)均为较低级别。因此,这是一个涉及HTML注入的漏洞,可能对网站的安全性和用户体验造成一定影响。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://www.dotcms.com/security/SI-71 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论