关键信息 漏洞概述 CVE ID: CVE-2025-51411 披露日期: 2025年7月25日 严重性: 中等 (CVSS v3.1: 6.1) 影响的产品 供应商: 独立开发者 (mathundshah) 项目: Institute-of-Current-Students-PHP-Project 版本: v1.0 文件: postquerypublic.php 易受攻击的端点: https://[local host]/Institute-of-Current-Students/postquerypublic/ 漏洞详情 问题: 服务器未能正确对POST数据中的 参数进行清理,直接将其反射到响应HTML中。 影响: 允许攻击者注入JavaScript有效载荷,导致客户端代码执行。 CWE分类 CWE ID: CWE-79 - 不当输入中和:跨站脚本(XSS) CVSS v3.1评分 分数: 6.1 严重性: 中等 向量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 影响 执行任意JavaScript 通过HTML注入进行网络钓鱼或冒充 会话劫持或令牌窃取 强制重定向或恶意软件分发 证明概念 (PoC) 样本请求: 包含一个恶意的 参数值。 注入的有效载荷: 建议 使用 或其他等效方法对所有不受信任的输出进行编码。 实现服务器端输入验证。 设置严格的Content Security Policy (CSP)头。 避免直接将未授权的用户输入嵌入到HTML响应中。 时间线 漏洞发现: 2025年7月18日 公开披露: 2025年7月25日 补丁可用: 披露时不可用 发现者 Tanisque Dasari