关键信息 漏洞类型 Cross-Site Scripting (XSS): 反射型跨站脚本漏洞 漏洞端点 educar_usuario_cad.php: 参数 , , 漏洞详情 易受攻击的参数: , , 问题: 应用程序未能正确验证和清理用户输入,导致恶意脚本被反射回HTTP响应并在受害者浏览器中执行。 证明概念 (PoC) 1. Payload 1 (email): 2. Payload 2 (data_inicial 和 data_expiracao): 复现步骤 1. 使用具有创建或编辑用户权限的账户登录应用。 2. 导航至配置 > 权限 > 用户,点击“添加”创建新用户或“编辑”修改现有用户。 3. 在Email字段插入Payload 1。 4. 填写其他必填字段并保存。 5. 浏览器立即执行反射的Payload,确认XSS漏洞。 6. 触发 和 中的XSS时,测试者需直接在请求中更改字段并发送以触发反射的XSS。 影响 会话劫持: 窃取Cookie或会话令牌以冒充用户。 凭证窃取: 通过注入脚本捕获登录凭据。 恶意软件分发: 重定向受害者到恶意下载或脚本。 网络钓鱼: 注入虚假登录表单或欺骗性内容。 声誉损害: 暴露用户与应用之间的信任。 客户端操纵: 实时篡改应用行为和内容。 参考资料 CVE-2025-10099 VulnDB 322060 Educar - 官方注册库 发现者 Marcelo Queiroz CVE-Hunters