一、 漏洞 CVE-2025-34032 基础信息
漏洞信息
                                        # Moodle LMS Jmol 插件跨站脚本(XSS)漏洞

## 漏洞概述
Moodle LMS Jmol 插件在版本 6.1 及之前存在反射型跨站脚本 (XSS) 漏洞,通过 `jsmol.php` 中的 `data` 参数,攻击者可以通过伪造的恶意链接,在受害者的浏览器中执行任意 JavaScript 代码。

## 影响版本
- Moodle LMS Jmol 插件版本 6.1 及之前版本

## 漏洞细节
应用程序未能对用户输入进行适当过滤和清理,将未处理的用户输入直接嵌入到 HTTP 响应中。攻击者可以利用此漏洞通过恶意链接,在用户的浏览器中执行任意 JavaScript 代码。

## 影响
攻击者可以利用此漏洞劫持用户会话或操纵页面内容,造成敏感数据泄露或其他恶意行为。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Moodle LMS Jmol Plugin Cross-site Scripting (XSS)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A reflected cross-site scripting (XSS) vulnerability exists in the Moodle LMS Jmol plugin version 6.1 and prior via the data parameter in jsmol.php. The application fails to properly sanitize user input before embedding it into the HTTP response, allowing an attacker to execute arbitrary JavaScript in the victim's browser by crafting a malicious link. This can be used to hijack user sessions or manipulate page content.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Moodle LMS Jmol plugin 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Moodle LMS Jmol plugin是Moodle开源的一款插件。 Moodle LMS Jmol plugin 6.1及之前版本存在安全漏洞,该漏洞源于jsmol.php中data参数未清理导致反射型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-34032 的公开POC
# POC 描述 源链接 神龙链接
1 A reflected cross-site scripting (XSS) vulnerability exists in the Moodle LMS Jmol plugin version 6.1 and prior via the data parameter in jsmol.php. The application fails to properly sanitize user input before embedding it into the HTTP response, allowing an attacker to execute arbitrary JavaScript in the victim's browser by crafting a malicious link. This can be used to hijack user sessions or manipulate page content. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34032.yaml POC详情
三、漏洞 CVE-2025-34032 的情报信息
四、漏洞 CVE-2025-34032 的评论

暂无评论


发表评论