dameng100 muucmf 1.9.5.20260309 /admin/config/list.html 名称 跨网站脚本
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 3.9 | $0-$5k | 0.40 |
摘要
在dameng100 muucmf 1.9.5.20260309 中曾发现分类为棘手的漏洞。 受此问题影响的是某些未知功能文件:/admin/config/list.html。 当 参数名称被操控时,会导致 跨网站脚本。 该漏洞唯一标识为CVE-2026-4847, 攻击可能远程发起, 此外,存在可用的漏洞利用。
细节
在dameng100 muucmf 1.9.5.20260309 中曾发现分类为棘手的漏洞。 受此问题影响的是某些未知功能文件:/admin/config/list.html。 当 参数名称被操控时,会导致 跨网站脚本。 漏洞的CWE定义是 CWE-79。 此弱点已在公布。 分享公告的网址是thinhneee.github.io。
该漏洞唯一标识为CVE-2026-4847, 攻击可能远程发起, 技术细节已提供。 该漏洞的普及率低于常规水平。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目声明攻击技术为T1059.007。
若有长度,则其被标记为 概念验证。 漏洞利用工具已在thinhneee.github.io共享下载。
产品
供应商
名称
版本
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔒VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 4.3VulDB 元临时分数: 3.9
VulDB 基本分数: 4.3
VulDB 临时得分: 3.9
VulDB 向量: 🔒
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔒
VulDB 临时得分: 🔒
VulDB 可靠性: 🔍
利用
分类: 跨网站脚本CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
身体的: 否
本地: 否
远程: 是
可用性: 🔒
访问: 公共
状态: 概念验证
下载: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
价格预测: 🔍
当前价格估算: 🔒
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 无已知缓解措施状态: 🔍
0天时间: 🔒
时间轴
2026-03-25 公告已发布2026-03-25 已创建 VulDB 条目
2026-03-25 VulDB 上次更新
来源
公告: thinhneee.github.io状态: 未定义
CVE: CVE-2026-4847 (🔒)
GCVE (CVE): GCVE-0-2026-4847
GCVE (VulDB): GCVE-100-353152
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2026-03-25 15時56分更改: 2026-03-25 15時56分 (56)
完整: 🔍
提交者: thinhnee
Cache ID: 216:2E7:103
提交
已接受
- 提交 #776191: MuuCmf MuuCmf T6 cms 1.9.5.20260309 Improper Neutralization of Alternate XSS Syntax (由 thinhnee)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。