BarracudaDrive多个跨站脚本漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BarracudaDrive运用了网页界面的模式,让我们能轻松的与朋友分享文件。 1)通过'/Forum/manage/ForumManager.lsp?nForumId=1'中'sForumName', 'sDescription'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 2)通过'/Forum/manage/hangman.lsp?nId=1'中'sHint', 'sWord'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 3)通过'/Forum/manage/hangman.lsp'中'nId'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 4)通过'/Forum/manage/ForumManager.lsp?newforum=true'中'sForumName', 'sDescription'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 5)通过'/rtl/protected/admin/wizard/setuser.lsp'中'user'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 6)通过'/feedback.lsp'中'name', 'email'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞通过'/private/manage/messages.lsp'或'/private/manage/messages.lsp?key=1' URI在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码 7)通过'/private/manage/PageManager.lsp?parent=0&newpage=true'中'lname', 'url'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息