关键漏洞信息 CVE编号 CVE-2025-63588 CVSS评分 CVSS v3.1: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N Base Score: 6.1 (Medium) 漏洞类型 反射型跨站脚本(Reflected Cross-Site Scripting, XSS) 影响的产品和版本 产品: CMSimple_XH 版本: 2.0.1 漏洞描述 CMSimple_XH的前台路由解析代码在处理动态登录相关的输入时存在漏洞。当受害者访问由攻击者构造的URL时,该代码会将来自请求URI的受控数据直接反映到生成的HTML中,导致任意JavaScript代码在受害者的浏览器中执行。 此漏洞是非持久性的,利用该漏洞需要受害者点击由攻击者构造的URL链接。 影响 客户端代码执行: 任意JavaScript代码可以在站点上下文中运行。 信息泄露: 脚本可以读取DOM内容、任何客户端可访问的cookie或令牌。如果会话cookie没有设置为HttpOnly,会话令牌可能会被盗。 会话劫持/身份冒充: 令牌的泄露可能允许账户接管,这取决于受害者的权限。 钓鱼/用户界面欺骗/强制操作: 注入的脚本可以创建虚假的UI、重定向用户,或在受害者的会话下提交动作。 受影响的组件 漏洞来自前端路由/index.php(或等效的前端控制器)代码,该代码解析动态路径片段,并将它们映射到页面/模板变量。RAW路径片段(CMSimple_XH的路由使用的Templats...样式片段)被传递给页面模板并注入到HTML属性中,而没有适当的HTML属性编码或清理,允许注入的或其他有效载荷被直接渲染。 概念验证(PoC) 此概念验证演示了攻击者提供的输入是如何反映到返回的HTML中并在受害者的浏览器中执行的。 修复建议 提供了一个PHP示例代码,安全地输出一个动作属性。 ``` 请注意,CVE编号为CVE-2025-63588看起来像是示例或占位符,因为CVE编号通常不会包含'2025'年份,并且通常由CVE编号分配机构分配。实际的CVE编号可能会根据CVE分配年份和编号顺序有所不同。