# MagnusBilling 报警模块中的存储型跨站脚本漏洞
## 概述
MagnusSolution MagnusBilling(Alarm Module 模块)中存在一个在网页生成过程中对输入处理不当的漏洞,导致认证后的存储型跨站脚本(XSS)攻击。
## 影响版本
MagnusBilling 7.3.0 及以下版本
## 细节
该漏洞与程序文件 `protected/components/MagnusLog.Php` 中的输入处理不当有关,允许经过身份验证的用户执行存储型跨站脚本攻击。
## 影响
此漏洞允许攻击者通过存储型XSS,在用户浏览器中执行恶意脚本,从而可能导致敏感信息泄露或其他安全问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Improper neutralization of input during web page generation vulnerability in MagnusSolution MagnusBilling (Alarm Module modules) allows authenticated stored cross-site scripting. This vulnerability is associated with program files protected/components/MagnusLog.Php.This issue affects MagnusBilling- through 7.3.0. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-2610.yaml | POC详情 |
标题: Two Stored XSS in MagnusBilling: From CTF Curiosity to CVEs | Chocapikk's Cybersecurity Blog 🛡️💻 -- 🔗来源链接
标签:
标题: CHtml::encode · magnussolution/magnusbilling7@f0f083c · GitHub -- 🔗来源链接
标签:
标题: MagnusBilling Stored Cross-Site Scripting in Alarm Module | Advisories | VulnCheck -- 🔗来源链接
标签: