一、 漏洞 CVE-2025-46178 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
CloudClassroom PHP Project 中的 `askquery.php` 文件存在跨站脚本(XSS)漏洞,该漏洞通过 `eid` 参数进行攻击。远程攻击者可以通过发送一个精心构造的URL来注入任意的JavaScript代码,从而在受害者的浏览器会话上下文中执行,最终导致会话劫持或篡改页面。

## 影响版本
未提供具体影响版本信息。

## 漏洞细节
`askquery.php` 文件中的 `eid` 参数未进行适当的输入验证和编码,这使得攻击者能够注入恶意的JavaScript代码。通过发送一个精心构造的URL,攻击者可以使得受害者的浏览器执行该恶意代码,进而劫持会话或篡改页面内容。

## 影响
- **会话劫持**:攻击者可以窃取受害者的会话信息,进一步控制受害者的账户或执行其他恶意操作。
- **页面篡改**:攻击者可以在页面上展示恶意内容,误导用户进行某些操作,或在页面中嵌入恶意链接等。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-Site Scripting (XSS) vulnerability exists in askquery.php via the eid parameter in the CloudClassroom PHP Project. This allows remote attackers to inject arbitrary JavaScript in the context of a victim s browser session by sending a crafted URL, leading to session hijacking or defacement.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
CloudClassroom-PHP-Project 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
CloudClassroom-PHP-Project是Vishal Mathur个人开发者的一个云课堂网站。 CloudClassroom-PHP-Project存在安全漏洞,该漏洞源于askquery.php中的eid参数容易受到跨站脚本攻击,可能导致会话劫持或篡改。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-46178 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/SacX-7/CVE-2025-46178 POC详情
三、漏洞 CVE-2025-46178 的情报信息
四、漏洞 CVE-2025-46178 的评论

暂无评论


发表评论