# Apeman ID71 跨站脚本漏洞
## 概述
Apeman ID71 EN75.8.53.20 版本中存在一个跨站脚本(XSS)漏洞。
## 影响版本
- **版本**:EN75.8.53.20
- **设备型号**:Apeman ID71
## 细节
- **漏洞文件**:`/set_alias.cgi`
- **漏洞参数**:`alias`
- **攻击方式**:通过远程操纵 `alias` 参数注入恶意脚本。
- **漏洞类型**:跨站脚本(XSS)
- **公开状态**:已公开,可能存在被利用的风险。
## 影响
- 允许远程攻击者通过构造恶意请求执行脚本。
- 可能导致会话劫持、敏感信息泄露或其他基于 XSS 的攻击。
## 厂商回应
- 厂商已被告知此漏洞,但未有任何回应或修复措施。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: APEMAN-Camera-PoCs/XSS/apeman_id71_xss_poc.py at main · juliourena/APEMAN-Camera-PoCs · GitHub -- 🔗来源链接
标签: exploit
神龙速读标题: CVE-2025-11851 Apeman ID71 set_alias.cgi cross site scripting -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读标题: Submit #668771: Apeman IP CAMERA Model ID71 appversion: EN75.8.53.20 Cross Site Scripting -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论