一、 漏洞 CVE-2025-59763 基础信息
漏洞信息
                                        # 安软e-TMS 多个漏洞

## 概述

在 AndSoft 的 e-TMS v25.03 中发现一个**反射型跨站脚本(XSS)漏洞**。攻击者可通过诱导受害者点击包含恶意 JavaScript 的 URL,在受害者的浏览器中执行恶意代码。

## 影响版本

- AndSoft e-TMS v25.03

## 漏洞细节

以下参数中存在反射型 XSS:

- `l`
- `demo`
- `demo2`
- `TNTLOGIN`
- `UO`
- `SuppConn`

攻击向量为发送恶意 URL,恶意脚本通过这些参数注入,并在响应页面中未正确过滤输出,导致在浏览器端执行。

漏洞出现在页面路径:

```
/clt/LOGINFRM_EK.ASP
```

## 影响

攻击者能通过此漏洞在受害用户浏览页面时执行任意 JavaScript 脚本,可能导致:

- 会话劫持
- 敏感数据泄露
- 网站内容篡改
- 在用户上下文中发起进一步攻击
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Multiple vulnerabilities in AndSoft's e-TMS
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site scripting (XSS) vulnerability reflected in AndSoft's e-TMS v25.03. This vulnerability allows an attacker to execute JavaScript code in the victim's browser by sending them a malicious URL. The relationship between parameter and assigned identifier is 'l, demo, demo2, TNTLOGIN, UO and SuppConn' parameters in '/clt/LOGINFRM_EK.ASP'.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-59763 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-59763 的情报信息
四、漏洞 CVE-2025-59763 的评论

暂无评论


发表评论