关键信息 漏洞类型 Stored Cross-Site Scripting (XSS) 漏洞描述 在 端点中发现了存储型跨站脚本(XSS)漏洞。 攻击者可以通过多个参数注入恶意脚本,这些脚本在服务器上存储并在受影响页面被用户访问时自动执行。 漏洞端点和参数 易受攻击的端点: POST 参数: Parecer, Conteudos, Objetivos 详细信息 应用程序未能正确验证和清理用户在 Parecer、Conteudos 和 Objetivos 参数中的输入。 缺乏验证允许攻击者注入恶意脚本,这些脚本随后存储在服务器上。当受影响的页面被访问时,恶意有效载荷在受害者的浏览器中执行,可能危及用户的数据和系统。 PoC (概念验证) Payload: 步骤: 1. 在 Parecer 参数中插入有效载荷。 2. 保存它。 3. 转到“Histórico”选项。 影响 窃取会话cookie: 攻击者可以使用被盗的会话cookie劫持用户的会话并代表他们执行操作。 下载恶意软件: 攻击者可以诱骗用户下载和安装恶意软件。 劫持浏览器: 攻击者可以劫持用户的浏览器或提供基于浏览器的漏洞利用程序。 窃取凭据: 攻击者可以窃取用户的凭据。 获取敏感信息: 攻击者可以获得存储在用户帐户或浏览器中的敏感信息。 破坏网站: 攻击者可以通过更改其内容来欺骗网站。 误导用户: 攻击者可以更改给访问目标网站的用户的指令,误导他们的行为。 损害企业声誉: 攻击者可以通过诽谤公司网站来损害企业的形象或传播错误信息。 参考资料 CVE-2025-9106 VulnDB-520428 i-diario - Official Repository 发现者 Marcelo Queiroz CVE Hunters