一、 漏洞 CVE-2025-56379 基础信息
漏洞信息
                                        # N/A

## 概述

ERPNEXT v15.67.0 的博客文章功能中存在一个**存储型跨站脚本(XSS)**漏洞。

## 影响版本

- ERPNEXT **v15.67.0**

## 细节

攻击者可通过在博客文章的 **content 字段** 中注入精心构造的恶意脚本(如 JavaScript 或 HTML),在目标用户浏览该文章时触发脚本执行。

## 影响

- 允许攻击者执行**任意 Web 脚本或 HTML**
- 可能导致窃取用户会话、数据篡改或钓鱼攻击等安全事件
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A stored cross-site scripting (XSS) vulnerability in the blog post feature of ERPNEXT v15.67.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the content field.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ERPNext 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ERPNext是印度ERPNext公司的一套开源的企业资源计划解决方案。 ERPNext v15.67.0版本存在跨站脚本漏洞,该漏洞源于博客文章功能对内容字段输入清理不当,可能导致存储型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-56379 的公开POC
# POC 描述 源链接 神龙链接
1 A stored cross-site scripting (XSS) vulnerability in the blog post feature of ERPNEXT v15.67.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the content field. https://github.com/MoAlali/CVE-2025-56379 POC详情
三、漏洞 CVE-2025-56379 的情报信息
四、漏洞 CVE-2025-56379 的评论

暂无评论


发表评论