关键信息 漏洞概述 CVE编号: CVE-2025-8545 漏洞类型: 存储型跨站脚本(Stored XSS) 受影响文件: educar_motivo_afastamento_cad.php 参数: nm_motivo 漏洞详情 易受攻击的端点: /intranet/educar_motivo_afastamento_cad.php 触发页面: /intranet/educar_motivo_afastamento_lst.php 问题描述: 应用程序未能正确验证和清理用户在nm_motivo参数中的输入,允许攻击者注入恶意脚本并存储在服务器上。当受影响页面被访问时,恶意脚本会在受害者的浏览器中自动执行。 证明概念 (PoC) 步骤: 1. 访问易受攻击的端点。 2. 在第一个字段中选择默认选项。 3. 在第二个字段中插入payload。 4. 点击“Salvar”按钮。 5. 触发页面将自动激活。 Payload示例: 影响 窃取会话cookie: 攻击者可以利用窃取的会话cookie劫持用户的会话并在其设备上执行操作。 下载恶意软件: 攻击者可以诱骗用户下载和安装恶意软件到他们的计算机上。 劫持浏览器: 攻击者可以劫持用户的浏览器或提供基于浏览器的漏洞利用。 窃取凭证: 攻击者可以窃取用户的凭证。 获取敏感信息: 攻击者可以获得存储在用户账户或浏览器中的敏感信息。 篡改网站: 攻击者可以通过更改内容来篡改网站。 误导用户: 攻击者可以更改目标网站给用户的指示,误导他们的行为。 损害企业声誉: 攻击者可以通过篡改公司网站来损害企业的形象或传播错误信息。 参考资料 CVE VulnDB 发现者 Karina Gante, 官方CVE-Hunters成员