一、 漏洞 CVE-2025-40693 基础信息
漏洞信息
                                        # PHPGurukul 在线火灾报告系统 XSS 漏洞

## 概述

Online Fire Reporting System (OFRS) v1.2 存在存储型认证 XSS 漏洞。

## 影响版本

OFRS v1.2

## 细节

漏洞存在于 `/ofrs/admin/edit-team.php` 接口,具体涉及以下参数:

- **GET 参数**:`tname`
- **POST 参数**:`teamleadname`、`teammember`、`teamname`

上述参数未对用户输入进行充分验证与过滤,导致攻击者可注入恶意脚本并存储在服务器中。

## 影响

经认证的远程攻击者可通过构造特制请求,诱导其他认证用户访问,从而触发 XSS 并窃取其会话 Cookie,实现会话劫持。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cross Site Scripting in PHPGurukul Online Fire Reporting System
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Stored Cross Site Scripting in Online Fire Reporting System v1.2 by PHPGurukul, that consists in a reflected and stored authenticated XSS due to the lack of propper validation of user inputs 'tname' parameter via GET and, 'teamleadname', 'teammember' and 'teamname' parameters via POST at the endpoint '/ofrs/admin/edit-team.php'. This vulnerability could allow a remote user to send a specially crafted query to an authenticated user and steal its cookie session details.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Online Fire Reporting System 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Online Fire Reporting System是Carlo Montero个人开发者的一个在线火灾报告系统。 Online Fire Reporting System 1.2版本存在跨站脚本漏洞,该漏洞源于对GET参数tname和POST参数teamleadname、teammember、teamname的输入验证不足,可能导致存储型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-40693 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-40693 的情报信息
四、漏洞 CVE-2025-40693 的评论

暂无评论


发表评论