一、 漏洞 CVE-2025-59769 基础信息
漏洞信息
                                        # AndSoft e-TMS 多个漏洞

## 概述

AndSoft的e-TMS v25.03中存在一个**反射型跨站脚本(XSS)漏洞**。攻击者可通过构造恶意URL,诱使受害者访问,从而在受害者的浏览器中执行JavaScript代码。

## 影响版本

- **AndSoft e-TMS v25.03**

## 漏洞细节

- **攻击类型**:反射型XSS(Reflected XSS)
- **攻击向量**:通过HTTP请求中的特定参数传递恶意脚本
- **受影响参数**:`l`, `demo`, `demo2`, `TNTLOGIN`, `UO`, `SuppConn`
- **目标页面**:`/clt/LOGINFRM_MOL.ASP`

## 影响

攻击者可利用该漏洞:

- 在受害者的浏览器中执行任意JavaScript代码
- 通过诱导点击恶意链接,窃取会话信息、执行伪造请求等敏感操作
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Multiple vulnerabilities in AndSoft's e-TMS
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site scripting (XSS) vulnerability reflected in AndSoft's e-TMS v25.03. This vulnerability allows an attacker to execute JavaScript code in the victim's browser by sending them a malicious URL. The relationship between parameter and assigned identifier is 'l, demo, demo2, TNTLOGIN, UO and SuppConn' parameters in '/clt/LOGINFRM_MOL.ASP'.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-59769 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-59769 的情报信息
四、漏洞 CVE-2025-59769 的评论

暂无评论


发表评论