漏洞信息详情
CMS Made Simple 跨站脚本漏洞
漏洞简介
CMS Made Simple(CMSMS)是CMSMS团队的一套开源的内容管理系统(CMS)。该系统支持基于角色的权限管理系统、基于向导的安装与更新机制、智能缓存机制等。
CMS Made Simple 2.2.14版本存在跨站脚本漏洞,该漏洞源于允许访问内容管理器的经过身份验证的用户编辑内容,并在受影响的文本字段中放置持久的XSS有效负载。攻击者可利用该漏洞从访问该网站的每个经过身份验证的用户那里获得cookie。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://www.cmsmadesimple.org/
参考网址
来源:MISC
链接:https://www.youtube.com/watch?v=M6D7DmmjLak&t=22s
来源:MISC
链接:https://packetstormsecurity.com/files/159434/CMS-Made-Simple-2.2.14-Cross-Site-Scripting.html
来源:MISC
链接:https://www.exploit-db.com/exploits/48851
来源:MISC
链接:https://www.cmsmadesimple.org
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/159434/CMS-Made-Simple-2.2.14-Cross-Site-Scripting.html
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-24860
受影响实体
暂无
补丁
暂无
还没有评论,来说两句吧...