text
sequence | keyphrase
sequence |
---|---|
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"cadena_ofertas_ext.php",
"in",
"Venalsur",
"Booking",
"Centre",
"Booking",
"System",
"for",
"Hotels",
"Group",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"OfertaID",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"listtest.php",
"in",
"Apartment",
"Search",
"Script",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"r",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Ultimate",
"PHP",
"Board",
"(UPB)",
"2.2.2",
"",
"2.2.1",
"",
"and",
"earlier",
"2.x",
"versions",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"User-Agent",
"HTTP",
"header."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"detail.php",
"in",
"Multi",
"Languages",
"WebShop",
"Online",
"1.02",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"name",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"add_calendars.php",
"in",
"eXtrovert",
"Software",
"Thyme",
"1.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"callback",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"DCD",
"GoogleMap",
"(dcdgooglemap)",
"1.1.0",
"and",
"earlier",
"extension",
"for",
"TYPO3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unknown",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"SemanticScuttle",
"before",
"0.90",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"related",
"to",
"the",
"(1)",
"username",
"and",
"(2)",
"profile",
"page."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"analyse.php",
"in",
"CAcert",
"20080921",
"",
"and",
"possibly",
"other",
"versions",
"before",
"20080928",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"CN",
"(CommonName)",
"field",
"in",
"the",
"subject",
"of",
"an",
"X.509",
"certificate."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"system/admin.php",
"in",
"RunCMS",
"1.6.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"rank_title",
"parameter",
"in",
"a",
"RankForumAdd",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Pligg",
"9.9",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"keyword",
"parameter",
"in",
"a",
"search",
"action",
"to",
"user.php",
"and",
"other",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Mr.",
"CGI",
"Guy",
"Hot",
"Links",
"SQL-PHP",
"3",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"search",
"bar."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"merchandise.php",
"in",
"BandSite",
"CMS",
"1.1.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"HTML",
"or",
"web",
"script",
"via",
"the",
"type",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Chipmunk",
"Topsites",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"start",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"an",
"unspecified",
"Shockwave",
"Flash",
"file",
"in",
"RSA",
"Adaptive",
"Authentication",
"2.x",
"and",
"5.7.x",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unknown",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Diigo",
"Toolbar",
"and",
"Diigolet",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"public",
"comment."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"wp-admin/admin.php",
"in",
"NextGEN",
"Gallery",
"0.96",
"and",
"earlier",
"plugin",
"for",
"Wordpress",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"picture",
"description",
"field",
"in",
"a",
"page",
"edit",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"forward_to_friend.php",
"in",
"ITechBids",
"7.0",
"Gold",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"productid",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"WebAccess",
"simple",
"interface",
"in",
"Novell",
"Groupwise",
"7.0.x",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"return_dynamic_filters.php",
"in",
"Mantis",
"before",
"1.1.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"filter_target",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"LunarNight",
"Laboratory",
"WebProxy",
"1.7.8",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"WordPress",
"before",
"2.6",
"",
"SVN",
"development",
"versions",
"only",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"PolyPager",
"1.0",
"rc2",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"nr",
"parameter",
"to",
"the",
"default",
"URI."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"PICTURESPRO",
"Photo",
"Cart",
"3.9",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"qtitle",
"parameter",
"(aka",
"\\Gallery",
"or",
"event",
"name\\",
"field)",
"in",
"a",
"search",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"inc-core-admin-editor-previouscolorsjs.php",
"in",
"the",
"FlexCMS",
"2.5",
"and",
"earlier",
"",
"when",
"register_globals",
"is",
"enabled",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PreviousColorsString",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Harmoni",
"before",
"1.4.7",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"Username",
"field",
"",
"which",
"is",
"inserted",
"into",
"logs",
"that",
"could",
"be",
"rendered",
"when",
"viewed",
"by",
"an",
"administrator."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Wiki",
"Server",
"in",
"Apple",
"Mac",
"OS",
"X",
"10.5",
"through",
"10.5.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"an",
"e-mail",
"message",
"that",
"reaches",
"a",
"mailing-list",
"archive",
"",
"aka",
"\\persistent",
"JavaScript",
"injection.\\"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Runesoft",
"Cerberus",
"CMS",
"before",
"3_1.4_0.9",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"cerberus_user",
"cookie."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"common",
"solutions",
"csphonebook",
"1.02",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"letter",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Ovidentia",
"6.6.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"field",
"parameter",
"in",
"a",
"search",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Address",
"Directory",
"(sp_directory)",
"extension",
"0.2.10",
"and",
"earlier",
"for",
"TYPO3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Nordicwind",
"Document",
"Management",
"System",
"(NOAH)",
"before",
"3.2.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"mysql-lists",
"1.2",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Taxonomy",
"Autotagger",
"module",
"5.x",
"before",
"5.x-1.8",
"for",
"Drupal",
"allows",
"remote",
"authenticated",
"users",
"",
"with",
"create",
"or",
"edit",
"post",
"permissions",
"",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"livehelp_js.php",
"in",
"Crafty",
"Syntax",
"Live",
"Help",
"(CSLH)",
"2.14.6",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"department",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"staticpages/easypublish/index.php",
"in",
"MyioSoft",
"EasyPublish",
"3.0tr",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"read",
"parameter",
"in",
"an",
"edp_News",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Pligg",
"9.9.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"category",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"userlist.php",
"in",
"PunBB",
"before",
"1.2.20",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"p",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"PHPizabi",
"before",
"848",
"Core",
"HotFix",
"Pack",
"3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"query",
"parameter",
"in",
"a",
"blogs.search",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"result.php",
"in",
"Chris",
"Bunting",
"Homes",
"4",
"Sale",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"r",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"phpMyAdmin",
"(phpmyadmin)",
"extension",
"3.0.1",
"and",
"earlier",
"for",
"TYPO3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"BizDirectory",
"2.04",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"page",
"parameter",
"in",
"a",
"search",
"action",
"to",
"the",
"default",
"URI."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Files",
"module",
"in",
"Kasseler",
"CMS",
"1.3.0",
"and",
"1.3.1",
"Lite",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"cid",
"parameter",
"in",
"a",
"Category",
"action",
"to",
"index.php."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"admin/search_links.php",
"in",
"Freeway",
"before",
"1.4.2.197",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"URL."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"wiki",
"engine",
"in",
"Trac",
"before",
"0.10.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unknown",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Suggested",
"Terms",
"module",
"5.x",
"before",
"5.x-1.2",
"for",
"Drupal",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"crafted",
"Taxonomy",
"terms."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"services/obrowser/index.php",
"in",
"Horde",
"3.2",
"and",
"Turba",
"2.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"contact",
"name."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"awstats.pl",
"in",
"AWStats",
"6.8",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"query_string",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2006-3681",
"and",
"CVE-2006-1945."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"RTE_popup_link.asp",
"in",
"Web",
"Wiz",
"Rich",
"Text",
"Editor",
"(RTE)",
"3.x",
"and",
"4.x",
"before",
"4.03",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"email",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"mensaje.php",
"in",
"C.",
"Desseno",
"YouTube",
"Blog",
"(ytb)",
"0.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"m",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"admin/usercheck.php",
"in",
"fuzzylime",
"(cms)",
"before",
"3.03",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"user",
"parameter",
"to",
"the",
"login",
"form."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"MyBB",
"1.2.x",
"before",
"1.2.14",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"possibly",
"involving",
"search.php."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Qsoft",
"K-Links",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"login_message",
"parameter",
"in",
"a",
"login",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"search_result.cfm",
"in",
"Jobbex",
"JobSite",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"searchFor",
"variable",
"(possibly",
"the",
"opt",
"parameter.)"
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"admin/search_links.php",
"in",
"Freeway",
"eCommerce",
"1.4.1.171",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"search_link",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"ajaxp_backend.php",
"in",
"MyioSoft",
"EasyBookMarker",
"4.0",
"trial",
"edition",
"(tr)",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"rs",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"MIME/MIME/Contents.php",
"in",
"the",
"MIME",
"library",
"in",
"Horde",
"3.2.x",
"before",
"3.2.2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"filename",
"of",
"a",
"MIME",
"attachment",
"in",
"an",
"e-mail",
"message."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"ScrewTurn",
"Wiki",
"2.0.29",
"and",
"2.0.30",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"error",
"messages",
"in",
"the",
"\\/admin.aspx",
"-",
"System",
"Log\\",
"page."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"blog/edit.php",
"in",
"Moodle",
"1.6.x",
"before",
"1.6.7",
"and",
"1.7.x",
"before",
"1.7.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"etitle",
"parameter",
"(blog",
"entry",
"title)."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"DIC",
"shop_v50",
"3.0",
"and",
"earlier",
"and",
"shop_v52",
"2.0",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"GMOD",
"GBrowse",
"before",
"1.69",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"guestbook.js.php",
"in",
"MJGuest",
"6.8",
"GT",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"link",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"kshop_search.php",
"in",
"the",
"Kshop",
"module",
"2.22",
"for",
"Xoops",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"search",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"staticpages/easycalendar/index.php",
"in",
"MyioSoft",
"EasyDynamicPages",
"3.0",
"trial",
"edition",
"(tr)",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"year",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"calendar",
"controller",
"in",
"Civic",
"Website",
"Manager",
"before",
"1.0.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"probably",
"involving",
"(1)",
"month",
"",
"(2)",
"day",
"",
"and",
"(3)",
"year",
"fields."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"UPM/English/login/login.asp",
"in",
"Commtouch",
"Enterprise",
"Anti-Spam",
"Gateway",
"4",
"and",
"5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PARAMS",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Accellion",
"File",
"Transfer",
"FTA_7_0_135",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PATH_INFO",
"to",
"courier/forgot_password.html."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"output",
"filter",
"in",
"Drupal",
"5.x",
"before",
"5.10",
"and",
"6.x",
"before",
"6.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"members.php",
"in",
"Pars4u",
"Videosharing",
"1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"PageNo",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Web",
"Based",
"Administration",
"in",
"MicroWorld",
"Technologies",
"MailScan",
"5.6.a",
"espatch",
"1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"URI."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Tinytax",
"module",
"(aka",
"Tinytax",
"taxonomy",
"block)",
"5.x",
"before",
"5.x-1.10-1",
"for",
"Drupal",
"allows",
"remote",
"authenticated",
"users",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"",
"probably",
"by",
"creating",
"a",
"crafted",
"taxonomy",
"term."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"search/index.php",
"in",
"Five",
"Star",
"Review",
"Script",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"words",
"parameter",
"in",
"a",
"search",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Blogn",
"(BURO",
"GUN)",
"1.9.7",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"",
"a",
"different",
"issue",
"than",
"CVE-2006-6176."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"WEC",
"Discussion",
"Forum",
"(wec_discussion)",
"extension",
"1.6.2",
"and",
"earlier",
"for",
"TYPO3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"pages/news.page.inc",
"in",
"Project",
"Alumni",
"1.0.9",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"year",
"parameter",
"in",
"a",
"news",
"action",
"to",
"index.php",
"",
"a",
"different",
"vector",
"than",
"CVE-2007-6126."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"install.php",
"in",
"C-News.fr",
"C-News",
"1.0.1",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"etape",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"post3/Book.asp",
"in",
"Campus",
"Bulletin",
"Board",
"3.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"review",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Siteman",
"2.0.x2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"module",
"parameter",
"",
"which",
"leaks",
"the",
"path",
"in",
"an",
"error",
"message."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"clanek.php",
"in",
"OwnRS",
"Beta",
"3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"id",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"viewfile",
"documentation",
"command",
"in",
"Caucho",
"Resin",
"before",
"3.0.25",
"",
"and",
"3.1.x",
"before",
"3.1.4",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"file",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Softpedia",
"SiteXS",
"CMS",
"0.1.1",
"Pre-Alpha",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"user",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"TrailScout",
"module",
"5.x",
"before",
"5.x-1.4",
"for",
"Drupal",
"allows",
"remote",
"authenticated",
"users",
"",
"with",
"create",
"post",
"permissions",
"",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"SquirrelMail",
"before",
"1.4.17",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"a",
"crafted",
"hyperlink",
"in",
"an",
"HTML",
"part",
"of",
"an",
"e-mail",
"message."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"admin/search.asp",
"in",
"Xigla",
"Poll",
"Manager",
"XE",
"allows",
"remote",
"authenticated",
"users",
"with",
"administrator",
"role",
"privileges",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"(\\all",
"fields\\)."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Gravity",
"Board",
"X",
"(GBX)",
"2.0",
"Beta",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"subject",
"parameter",
"in",
"a",
"postnewsubmit",
"(aka",
"create",
"new",
"thread)",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"miniBB",
"2.2",
"",
"and",
"possibly",
"earlier",
"",
"when",
"register_globals",
"is",
"enabled",
"",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"glang",
"parameter",
"in",
"a",
"registernew",
"action."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"admin/search.asp",
"in",
"Xigla",
"Absolute",
"Live",
"Support",
"XE",
"5.1",
"allows",
"remote",
"authenticated",
"administrators",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors",
"(\\all",
"fields\\)."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"air_filemanager",
"0.6.0",
"and",
"earlier",
"extension",
"for",
"TYPO3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"AccessCodeStart.asp",
"in",
"Cisco",
"Building",
"Broadband",
"Service",
"Manager",
"(BBSM)",
"Captive",
"Portal",
"5.3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"msg",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Bugzilla",
"2.17.2",
"and",
"later",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"id",
"parameter",
"to",
"the",
"\\Format",
"for",
"Printing\\",
"view",
"or",
"\\Long",
"Format\\",
"bug",
"list."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"send_email.php",
"in",
"AN",
"Guestbook",
"(ANG)",
"0.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"postid",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"AppServ",
"Open",
"Project",
"2.5.10",
"and",
"earlier",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"appservlang",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"WT",
"Gallery",
"(aka",
"wt_gallery)",
"extension",
"2.6.2",
"and",
"earlier",
"for",
"TYPO3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"OpenDocMan",
"1.2.5",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"redirection",
"parameter."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"admin.php",
"in",
"LifeType",
"1.2.7",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"searchTerms",
"parameter",
"in",
"an",
"editArticleCategories",
"operation",
"(aka",
"an",
"admin",
"category",
"search)."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Outlook",
"Web",
"Access",
"(OWA)",
"for",
"Exchange",
"Server",
"2003",
"SP2",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"e-mail",
"fields",
"",
"a",
"different",
"vulnerability",
"than",
"CVE-2008-2248."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Webmatic",
"before",
"2.8",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"index.php",
"in",
"Virtual",
"Design",
"Studio",
"vlbook",
"1.21",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"l",
"parameter",
"",
"a",
"different",
"vector",
"than",
"CVE-2006-3260."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"search.php",
"in",
"CMS",
"Faethon",
"2.2",
"Ultimate",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"what",
"parameter.",
"NOTE:",
"some",
"of",
"these",
"details",
"are",
"obtained",
"from",
"third",
"party",
"information."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"the",
"Questionaire",
"(aka",
"pbsurvey)",
"extension",
"1.2.0",
"and",
"earlier",
"for",
"TYPO3",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"unspecified",
"vectors."
] | [
"xss",
"cross site scripting"
] |
[
"Cross-site",
"scripting",
"(XSS)",
"vulnerability",
"in",
"Calcium40.pl",
"in",
"Brown",
"Bear",
"Software",
"Calcium",
"3.10",
"and",
"4.0.4",
"allows",
"remote",
"attackers",
"to",
"inject",
"arbitrary",
"web",
"script",
"or",
"HTML",
"via",
"the",
"CalendarName",
"parameter",
"in",
"a",
"ShowIt",
"action."
] | [
"xss",
"cross site scripting"
] |