# Testa 3.5.1 XSS漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Testa 3.5.1 Online Test Management System - Reflected Cross-Site Scripting (XSS) - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 关键漏洞信息
#### 漏洞描述
- **标题**: Testa 3.5.1 Online Test Management System - Reflected Cross-Site Scripting (XSS)
- **类型**: WEBAPPS
- **平台**: PHP
#### 详细信息
- **Edb-ID**: 51023
- **CVE**: N/A
- **作者**: Ashkan Moghaddas
- **日期**: 2022-09-23
- **验证状态**: EDB未验证
#### 漏洞细节
```plaintext
# Exploit Title: Testa 3.5.1 Online Test Management System - Reflected Cross-Site Scripting (XSS)
# Date: 28/08/2022
# Exploit Author: Ashkan Moghaddas
# Vendor Homepage: https://testa.cc
# Software Link: https://download.aftab.cc/products/testa/Testa_wos_2.0.1.zip
# Version: 3.5.1
# Tested on: Windows/Linux
# Proof of Concept:
# 1- Install Testa 3.5.1
# 2- Go to https://localhost.com/login.php?redirect=XXXX
# 3- Add payload to the Tab, the XSS Payload:
```
#### 其他信息
- **软件链接**: https://download.aftab.cc/products/testa/Testa_wos_2.0.1.zip
- **测试平台**: Windows/Linux
标题: Testa - سیستم مدیریت آزمون آنلاین (آزمون ساز) تستا -- 🔗来源链接
标签:product
神龙速读:
从这张网页截图中可以获取到以下关于漏洞的关键信息:
- **网站归档信息**:
- 网页被Internet Archive的Wayback Machine记录了230次,从2010年9月22日到2025年10月7日。
- 显示了时间线和不同版本的筛选选项。
- **网站内容**:
- 网页地址为`https://testa.cc/`。
- 页面内容为波斯语,涉及到某些系统的测试购买、注册和培训等信息,似乎是一个系统或服务的测试页面。
- 提及了如银行设置、中心机构等专业术语,可能与某个应用或平台的服务测试有关。
- **版权信息**:
- 版权声明显示网站属于`Aftab.cc`。
这些信息提醒,如果此页面与漏洞相关,可能是与链接或网站内容的安全性有关,比如权限测试、安全设置不当或是可能存在过期未更新的安全风险。
标题: Testa 3.5.1 Online Test Management System - Reflected Cross-Site Scripting (XSS) | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
- **漏洞名称**:Testa 3.5.1 Online Test Management System - Reflected Cross-Site Scripting (XSS)
- **严重性**:中等 (MEDIUM)
- **日期**:2026年1月13日
- **影响版本**:
- Testa 3.5.1
- **CVE ID**:CVE-2022-50896
- **CWE ID**:CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
- **CVSS 分数**:4.0
- **CVSS 向量**:AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N
- **参考资料**
- [ExploitDB-51023](http://example.com/ExploitDB-51023)
- [存档产品主页](http://example.com/ArchivedProductHomepage)
- **贡献者**:Ashkan Moghaddas
- **描述**:Testa 3.5.1 在登录页面的登录.php重定向参数中存在反射型跨站脚本漏洞,允许攻击者注入恶意脚本。攻击者可以制作特殊编码的有效载荷,在重定向参数中执行任意JavaScript脚本。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.