We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability, which was classified as problematic, was found in atjiu pybbs up to 6.0.0. Affected is an unknown function of the file /search. The manipulation of the argument keyword leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The name of the patch is 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22. It is recommended to apply a patch to fix this issue.
Es wurde eine Schwachstelle in atjiu pybbs bis 6.0.0 gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Datei /search. Durch die Manipulation des Arguments keyword mit unbekannten Daten kann eine cross site scripting-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung. Der Patch wird als 2fe4a51afbce0068c291bc1818bbc8f7f3b01a22 bezeichnet. Als bestmögliche Massnahme wird Patching empfohlen.
2025-08-04: | Advisory disclosed |
2025-08-04: | VulDB entry created |
2025-08-04: | VulDB entry last update |
ZAST.AI (VulDB User)
vuldb.com/?id.318684 (VDB-318684 | atjiu pybbs search cross site scripting)
vuldb.com/?ctiid.318684 (VDB-318684 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.622199 (Submit #622199 | atjiu https://github.com/atjiu/pybbs <=6.0.0 Reflected XSS)
github.com/atjiu/pybbs/issues/208
github.com/atjiu/pybbs/issues/208
github.com/atjiu/pybbs/issues/208
github.com/...ommit/2fe4a51afbce0068c291bc1818bbc8f7f3b01a22
Support options