一、 漏洞 CVE-2025-4256 基础信息
漏洞信息
                                        # SeaCMS admin_paylog.php 站点脚本跨站漏洞

## 概述
在SeaCMS 13.2版本中发现了一个有潜在问题的漏洞。该漏洞影响了文件`/admin_paylog.php`中的未知代码部分,通过操作参数`cstatus`可以导致跨站脚本攻击(XSS)。攻击者可以从远程位置发起此攻击,并且该漏洞的利用方法已经公开。

## 影响版本
- SeaCMS 13.2

## 细节
该漏洞存在于`/admin_paylog.php`文件中,具体受影响的代码未明确指出。通过操纵参数`cstatus`,攻击者可以注入恶意脚本,导致跨站脚本攻击。

## 影响
攻击者可以远程利用此漏洞发起攻击,并且相关利用方法已经公开。这可能允许攻击者执行恶意操作,例如窃取敏感信息或在受影响用户的浏览器上执行恶意脚本。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
SeaCMS admin_paylog.php cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability classified as problematic was found in SeaCMS 13.2. This vulnerability affects unknown code of the file /admin_paylog.php. The manipulation of the argument cstatus leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
SeaCMS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SeaCMS是海洋CMS(SeaCMS)公司的一套使用PHP编写的免费、开源的网站内容管理系统。该系统主要被设计用来管理视频点播资源。 SeaCMS 13.2版本存在安全漏洞,该漏洞源于文件/admin_paylog.php中参数cstatus处理不当,可能导致跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-4256 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-4256 的情报信息
  • 标题: SEACMS V13.2 admin_paylog.php xss · Issue #25 · seacms-net/CMS -- 🔗来源链接

    标签: issue-tracking

    神龙速读
  • 标题: SEACMS V13.2 admin_paylog.php xss · Issue #25 · seacms-net/CMS -- 🔗来源链接

    标签: exploit issue-tracking

    神龙速读
  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: CVE-2025-4256 SeaCMS admin_paylog.php cross site scripting (Issue 25) -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • 标题: Submit #562718: GitHub seccms v13.2 Cross Site Scripting -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-4256