We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability classified as problematic was found in atjiu pybbs up to 6.0.0. This vulnerability affects unknown code of the file /admin/sensitive_word/list. The manipulation of the argument word leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The patch is identified as 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. It is recommended to apply a patch to fix this issue.
In atjiu pybbs bis 6.0.0 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Datei /admin/sensitive_word/list. Dank Manipulation des Arguments word mit unbekannten Daten kann eine cross site scripting-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung. Der Patch wird als 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22 bezeichnet. Als bestmögliche Massnahme wird Patching empfohlen.
2025-08-04: | Advisory disclosed |
2025-08-04: | VulDB entry created |
2025-08-04: | VulDB entry last update |
ZAST.AI (VulDB User)
vuldb.com/?id.318682 (VDB-318682 | atjiu pybbs list cross site scripting)
vuldb.com/?ctiid.318682 (VDB-318682 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.622197 (Submit #622197 | atjiu https://github.com/atjiu/pybbs <=6.0.0 Reflected XSS)
github.com/atjiu/pybbs/issues/206
github.com/atjiu/pybbs/issues/206
github.com/atjiu/pybbs/issues/206
github.com/...ommit/2fe4a51afbce0068c291bc1818bbc8f7f3b01a22
Support options