# N/A
## 概述
ERPNEXT v15.67.0 的博客文章功能中存在一个**存储型跨站脚本(XSS)**漏洞。
## 影响版本
- ERPNEXT **v15.67.0**
## 细节
攻击者可通过在博客文章的 **content 字段** 中注入精心构造的恶意脚本(如 JavaScript 或 HTML),在目标用户浏览该文章时触发脚本执行。
## 影响
- 允许攻击者执行**任意 Web 脚本或 HTML**
- 可能导致窃取用户会话、数据篡改或钓鱼攻击等安全事件
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A stored cross-site scripting (XSS) vulnerability in the blog post feature of ERPNEXT v15.67.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the content field. | https://github.com/MoAlali/CVE-2025-56379 | POC详情 |
标题: MoAlali (Mohammed Aloli) · GitHub -- 🔗来源链接
标签:
标题: محمد العلي (@AlaliKSA_) / X -- 🔗来源链接
标签:
标题: Sign Up | LinkedIn -- 🔗来源链接
标签:
标题: GitHub - MoAlali/CVE-2025-56379: A stored cross-site scripting (XSS) vulnerability in the blog post feature of ERPNEXT v15.67.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the content field. -- 🔗来源链接
标签:
暂无评论