漏洞信息详情
postbird 跨站脚本漏洞
漏洞简介
postbird是一个应用软件。用于JavaScript编写的跨平台PostgreSQL GUI客户端,可与Electron一起运行。
Postbird 0.8.4版本中存在跨站脚本漏洞,该漏洞源于允许通过任何PostgreSQL数据库表中的IMG元素的onerror属性存储XSS。攻击者可以通过涉及XMLHttpRequest的向量读取本地文件并打开一个文件:URL,或者通过涉及Window的向量发现PostgreSQL密码。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://github.com/Paxa/postbird/issues/132
参考网址
来源:MISC
链接:https://github.com/Paxa/postbird/issues/132
来源:MISC
链接:https://github.com/Tridentsec-io/postbird
来源:MISC
链接:https://www.exploit-db.com/exploits/49910
来源:MISC
链接:https://github.com/Paxa/postbird/issues/133
来源:MISC
链接:https://github.com/Paxa/postbird/issues/134
来源:MISC
链接:https://packetstormsecurity.com/files/162831/Postbird-0.8.4-Cross-Site-Scripting-Local-File-Inclusion.html
来源:MISC
链接:https://packetstormsecurity.com/files/162872/Postbird-0.8.4-XSS-LFI-Insecure-Data-Storage.html
来源:MISC
链接:https://tridentsec.io/blogs/postbird-cve-2021-33570/
来源:www.cybersecurity-help.cz
链接:https://www.cybersecurity-help.cz/vdb/SB2021053106
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/162872/Postbird-0.8.4-XSS-LFI-Insecure-Data-Storage.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/162831/Postbird-0.8.4-Cross-Site-Scripting-Local-File-Inclusion.html
来源:www.exploit-db.com
链接:https://www.exploit-db.com/exploits/49910
受影响实体
暂无
补丁
暂无
还没有评论,来说两句吧...