关键信息 漏洞概述 类型: 反射型跨站脚本 (XSS) 包: Open eClass 受影响版本: <= 4.1 修复版本: 4.2 报告者: Alexandros Perrakis (Stolichnayer) 发布时间: 3 hours ago CVE ID: CVE-2026-24674 CVSS 评分: 4.7/10 (中等) 漏洞细节 描述: 由于多个端点的输入验证和输出编码不足,应用程序易受反射型XSS攻击。攻击者可以通过构造包含恶意JavaScript代码的URL,并诱使用户或管理员访问,从而在受害者的浏览器中执行任意JavaScript代码。 影响端点: - GET /modules/announcements/myannouncements.php - GET /modules/admin/listusers.php - GET /main/system_announcements.php 证明概念 (PoC) 1. 构造一个包含JavaScript有效载荷的恶意URL,例如: 2. 将恶意URL发送给已认证的用户或管理员。 3. 受害者打开URL时,注入的JavaScript有效载荷在受害者的浏览器中执行。 攻击者可获取的信息: 例如会话Cookie等敏感信息。 补充说明 CVSS v3 基本度量: - 攻击向量: 网络 - 攻击复杂度: 高 - 所需权限: 无 - 用户交互: 需要 - 范围: 改变 - 机密性: 低 - 完整性: 低 - 可用性: 无 弱项: CWE-79