关键信息 漏洞概述 CVE编号: CVE-2025-10234 漏洞类型: 存储型XSS (Stored Cross-Site Scripting) 受影响组件: Data Point Edit (data_point_edit.xhtml) 受影响版本: Scada-LTS 2.7.8.1 漏洞细节 攻击向量: 自动化工具创建或编辑Data Point,并在Name字段中注入恶意代码。 PoC步骤: 1. 导航到: 2. 编辑或创建一个Data Point。 3. 在Name字段中插入以下payload: 4. 保存Data Point。 5. 刷新Data Point Edit页面。 6. 注入的脚本将在浏览器中执行(如截图所示)。 影响 存储型XSS执行: 可跨会话执行。 任意JavaScript代码执行: 在受害浏览器中。 潜在风险: 会话劫持、账户接管和数据泄露。 高风险: SCADA系统可用性,操作员终端可能被危及。 修复建议 服务器端验证用户输入,避免危险字符。 输出转义: 使用 代替 。 避免使用DOM API: 如innerHTML, userContent或类似方法。 应用OWASP XSS防护指南的最佳实践。 参考资料 Vuln Entry: 待发布 OWASP XSS Prevention Cheat Sheet: 链接