一、 漏洞 CVE-2025-55888 基础信息
漏洞信息
                                        # N/A

## 概述

在 ARD 的 Ajax 事务管理器端点中发现了一个跨站脚本(XSS)漏洞。

## 影响版本

未明确提及具体受影响版本。

## 细节

攻击者可拦截 Ajax 响应,并在 `accountName` 字段中注入恶意 JavaScript。由于该输入在渲染时未正确进行消毒或编码,导致脚本可在用户浏览器上下文中执行。

## 影响

该漏洞可能引发会话劫持、Cookie 窃取及其他恶意行为。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-Site Scripting (XSS) vulnerability was discovered in the Ajax transaction manager endpoint of ARD. An attacker can intercept the Ajax response and inject malicious JavaScript into the accountName field. This input is not properly sanitized or encoded when rendered, allowing script execution in the context of users browsers. This flaw could lead to session hijacking, cookie theft, and other malicious actions.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ARD GEC en Ligne 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ARD GEC en Ligne是法国ARD公司的一个线上服务门户网站。 ARD GEC en Ligne存在安全漏洞,该漏洞源于Ajax事务管理器端点未对accountName字段进行适当清理或编码,可能导致跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-55888 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/0xZeroSec/CVE-2025-55888 POC详情
三、漏洞 CVE-2025-55888 的情报信息
四、漏洞 CVE-2025-55888 的评论

暂无评论


发表评论