关键信息 漏洞类型 反射型跨站脚本(XSS) 漏洞描述 在 端点的 参数中发现了反射型跨站脚本(XSS)漏洞。 攻击者可以通过在 参数中注入恶意脚本,导致受害者的浏览器立即执行这些脚本。 漏洞端点 易受攻击的端点: GET /agenda_preferencias.php 参数: tipoacao 详细信息 应用程序未能正确验证和清理用户输入的 参数。 攻击者可以构造包含JavaScript有效载荷的恶意URL,该有效载荷被服务器响应反射并在受害者访问链接时执行。 PoC (概念验证) Payload: "javascript:alert('XSS_PoC') 步骤重现: 1. 登录到 i-Educador 应用程序。 2. 使用类似于以下内容的请求进行测试。 请求示例 响应示例 影响 反射型XSS漏洞可能导致严重后果,包括: - 会话劫持:窃取cookie或身份验证令牌 - 凭证盗窃:通过注入脚本捕获敏感用户凭据 - 恶意软件分发:将受害者重定向到恶意下载或利用页面 - 钓鱼攻击:显示欺骗性表单或内容以窃取用户数据 - 名誉损害:利用应用程序与其用户之间的信任 - 客户端操作:动态更改应用程序的内容和行为 参考资料 CVE-2025-10605 VulnDB-324625 i-Educator - Official Repository 发现者 Marcelo Queiroz by CVE-Hunters