# Moodle LMS Jmol 插件跨站脚本(XSS)漏洞
## 漏洞概述
Moodle LMS Jmol 插件在版本 6.1 及之前存在反射型跨站脚本 (XSS) 漏洞,通过 `jsmol.php` 中的 `data` 参数,攻击者可以通过伪造的恶意链接,在受害者的浏览器中执行任意 JavaScript 代码。
## 影响版本
- Moodle LMS Jmol 插件版本 6.1 及之前版本
## 漏洞细节
应用程序未能对用户输入进行适当过滤和清理,将未处理的用户输入直接嵌入到 HTTP 响应中。攻击者可以利用此漏洞通过恶意链接,在用户的浏览器中执行任意 JavaScript 代码。
## 影响
攻击者可以利用此漏洞劫持用户会话或操纵页面内容,造成敏感数据泄露或其他恶意行为。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A reflected cross-site scripting (XSS) vulnerability exists in the Moodle LMS Jmol plugin version 6.1 and prior via the data parameter in jsmol.php. The application fails to properly sanitize user input before embedding it into the HTTP response, allowing an attacker to execute arbitrary JavaScript in the victim's browser by crafting a malicious link. This can be used to hijack user sessions or manipulate page content. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34032.yaml | POC详情 |
标题: Moodle Jmol Filter 6.1 - Directory Traversal / Cross-Site Scripting - PHP webapps Exploit -- 🔗来源链接
标签: third-party-advisory exploit
神龙速读标题: Moodle LMS Jmol Plugin Cross-Site Scripting | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论