### [CVE-2024-13192](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-13192) ![](https://img.shields.io/static/v1?label=Product&message=myblog&color=blue) ![](https://img.shields.io/static/v1?label=Version&message=1.0%20&color=brightgreen) ![](https://img.shields.io/static/v1?label=Vulnerability&message=Code%20Injection&color=brightgreen) ![](https://img.shields.io/static/v1?label=Vulnerability&message=Cross%20Site%20Scripting&color=brightgreen) ### Description A vulnerability, which was classified as problematic, was found in ZeroWdd myblog 1.0. Affected is the function update of the file src/main/java/com/wdd/myblog/controller/admin/BlogController.java. The manipulation leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. Es wurde eine Schwachstelle in ZeroWdd myblog 1.0 gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist die Funktion update der Datei src/main/java/com/wdd/myblog/controller/admin/BlogController.java. Durch Beeinflussen mit unbekannten Daten kann eine cross site scripting-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung. ### POC #### Reference - https://github.com/ZeroWdd/myblog/issues/4 - https://github.com/ZeroWdd/myblog/issues/4#issue-2759845658 #### Github No PoCs found on GitHub currently.