Open WebMail Logindomain 参数跨站脚本漏洞

Open WebMail Logindomain 参数跨站脚本漏洞

漏洞ID 1199554 漏洞类型 跨站脚本
发布时间 2005-05-02 更新时间 2005-10-20
图片[1]-Open WebMail Logindomain 参数跨站脚本漏洞-安全小百科CVE编号 CVE-2005-0445
图片[2]-Open WebMail Logindomain 参数跨站脚本漏洞-安全小百科CNNVD-ID CNNVD-200505-356
漏洞平台 N/A CVSS评分 4.3
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200505-356
|漏洞详情
OpenWebMail2.x中的跨站脚本攻击(XSS)漏洞,允许远程攻击者通过login页面的domainname参数(logindomain)来注入任意HTML或Web脚本。
|参考资料

来源:SECUNIA
名称:14253
链接:http://secunia.com/advisories/14253
来源:XF
名称:open-webmail-logindomain-xss(19335)
链接:http://xforce.iss.net/xforce/xfdb/19335
来源:turtle.ee.ncku.edu.tw
链接:http://turtle.ee.ncku.edu.tw/openwebmail/download/cert/patches/SA-05:01/2.5x.patch
来源:turtle.ee.ncku.edu.tw
链接:http://turtle.ee.ncku.edu.tw/openwebmail/doc/changes.txt
来源:BID
名称:12547
链接:http://www.securityfocus.com/bid/12547
来源:SECTRACK
名称:1013172
链接:http://securitytracker.com/id?1013172

相关推荐: Instant Web Mail POP Command Execution Vulnerability

Instant Web Mail POP Command Execution Vulnerability 漏洞ID 1102360 漏洞类型 Input Validation Error 发布时间 2002-03-23 更新时间 2002-03-23 CVE编…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享