关键信息 漏洞类型 Stored Cross-Site Scripting (XSS) 影响的组件 SCADA-LTS 应用程序 watch_list.shtm 端点 漏洞参数 name 参数 漏洞描述 攻击者可以通过 参数注入恶意脚本,这些脚本存储在服务器上并在访问受影响数据源条目的任何用户的浏览器中自动执行。 PoC (概念验证) Payload: 步骤: 1. 使用具有创建或编辑 Watchlists 权限的帐户登录 SCADA-LTS 应用程序。 2. 导航到应用程序右上角的铅笔按钮以添加/编辑 Watchlist。 3. 单击名称字段,插入 Payload。 4. 填写其他所需字段并点击保存。 5. 当用户立即访问 User Profile 菜单时,存储的 Payload 将在浏览器中执行,确认 Stored XSS 漏洞。 影响 会话劫持: 盗取 cookie 或身份验证令牌以冒充用户。 凭证窃取: 通过恶意脚本捕获用户名和密码。 恶意软件分发: 向应用程序用户分发有害代码。 权限提升: 通过持久脚本危及更高权限的帐户。 数据操纵或篡改: 更改应用程序中显示的内容。 声誉损害: 在系统用户和利益相关者之间侵蚀信任。 参考 CVE-2025-9388 VulnDB-321221 SCADA-LTS - Official Repository 发现者 Marcelo Queiroz CVE-Hunters