漏洞总结:CET 自动化评分系统存储型 XSS 漏洞概述 漏洞类型:存储型跨站脚本攻击 (Stored XSS) 漏洞编号:CVE-2026-7401 受影响产品:CET Automated Grading System (AI Predictive Analytics in PHP and MySQL) 版本:1.0 严重程度:8.8 (High) 攻击向量:网络 (Network) 认证要求:无 (攻击者无需登录即可注册) 触发条件:管理员访问后台仪表盘时触发 受影响组件: (学生注册接口) 影响范围 受害者:系统管理员 (Administrator) 攻击后果: 注入持久化的 JavaScript 到管理员后台。 窃取管理员 Session Cookie,接管管理员账户。 以管理员身份执行任意操作。 重定向管理员至恶意页面。 篡改管理员后台页面布局。 修复方案 输入验证与过滤:在 接口中,对 , , , 等 POST 参数进行严格的输入验证。 输出编码:在管理员仪表盘 ( ) 渲染数据时,对用户输入的内容进行 HTML 实体编码,防止脚本执行。 安全编码实践:遵循 CWE-79 标准,确保在 Web 页面生成期间正确中和输入。 概念验证 (POC) 代码 1. 注册注入载荷 在注册页面的以下字段中注入 : Student ID Number: Full Name: Section: Desired Username: 2. Session 劫持载荷 攻击者可以使用以下载荷在注册字段中注入,以窃取管理员 Cookie: 攻击者监听命令:**