支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-65270 基础信息
漏洞信息
                                        # N/A

## 概述

ClinCapture EDC 存在反射型跨站脚本(XSS)漏洞,攻击者可利用该漏洞在未认证的情况下远程执行 JavaScript 代码。

## 影响版本

- ClinCapture EDC 3.0  
- ClinCapture EDC 2.2.3

## 细节

该漏洞允许未经身份验证的远程攻击者通过构造恶意请求,在受害者的浏览器上下文中执行任意 JavaScript 代码。

## 影响

成功利用此漏洞可能导致会话劫持、敏感信息泄露或其他恶意行为,危害用户安全与数据隐私。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Reflected cross-site scripting (XSS) vulnerability in ClinCapture EDC 3.0 and 2.2.3, allowing an unauthenticated remote attacker to execute JavaScript code in the context of the victim's browser.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ClinCapture EDC 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ClinCapture EDC是美国ClinCapture公司的一个临床试验数据采集系统。 ClinCapture EDC 3.0版本和2.2.3版本存在安全漏洞,该漏洞源于反射型跨站脚本,可能导致未经验证的远程攻击者在受害者浏览器环境中执行JavaScript代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-65270 的公开POC
#POC 描述源链接神龙链接
1Reflected XSS in ClinCapture EDChttps://github.com/xh4vm/CVE-2025-65270POC详情
三、漏洞 CVE-2025-65270 的情报信息
  • 标题: Home - ClinCapture -- 🔗来源链接

    标签:

    神龙速读:
                                            - **漏洞关键信息**
      - **隐私保护不足**: 网页提供了关于虚拟数据捕获、电子数据捕获等服务的详细信息,但没有明确提及数据加密或安全保护措施,可能存在隐私泄露的风险。
      - **用户敏感信息暴露**: 页面顶部的登录按钮和电话号码信息暴露在公开页面上,可能被恶意用户利用,存在钓鱼攻击或其他社会工程学攻击的风险。
      - **缺少安全声明**: 网页缺少关于数据安全和隐私保护的声明或链接,用户无法了解其数据在传输和存储过程中的安全性。
                                            
    Home - ClinCapture
  • 标题: GitHub - xh4vm/CVE-2025-65270: Reflected XSS in ClinCapture EDC -- 🔗来源链接

    标签:

    神龙速读:
                                            ## 关键信息
    
    ### 漏洞类型
    - 反射型跨站脚本(XSS)
    
    ### 影响版本
    - ClinCapture EDC 3.0 和 2.2.3
    
    ### 影响描述
    - 未授权的远程攻击者可以在受害者的浏览器上下文中执行 JavaScript 代码。
    
    ### 漏洞利用
    - 通过在恢复密码选项卡的 `name` 或 `email` 参数中指定 Payload,或发送一个请求。
    
    ### 利用方式
    #### 通过 `name` 参数
    ```http
    <url>/edc/RequestPassword?action=submit&name=text%22%3E%3Cimg%20src%3dx%20onerror%3dalert%28docum
    ```
    
    #### 通过 `email` 参数
    ```http
    <url>/edc/RequestPassword?action=submit&name=text&email=test@domain.com%22%3E%3Cimg%20src%3dx%
    ```
    
    ### 影响
    - 未授权用户可以在受害者浏览器上下文中执行 JavaScript 代码,旨在执行受害者代理的动作或窃取诸如安全问题答案的机密信息。
    
    ### 参考
    - [CVE-2025-65270](#)
                                            
    GitHub - xh4vm/CVE-2025-65270: Reflected XSS in ClinCapture EDC
  • https://nvd.nist.gov/vuln/detail/CVE-2025-65270
四、漏洞 CVE-2025-65270 的评论

暂无评论


发表评论