# N/A
## 概述
ClinCapture EDC 存在反射型跨站脚本(XSS)漏洞,攻击者可利用该漏洞在未认证的情况下远程执行 JavaScript 代码。
## 影响版本
- ClinCapture EDC 3.0
- ClinCapture EDC 2.2.3
## 细节
该漏洞允许未经身份验证的远程攻击者通过构造恶意请求,在受害者的浏览器上下文中执行任意 JavaScript 代码。
## 影响
成功利用此漏洞可能导致会话劫持、敏感信息泄露或其他恶意行为,危害用户安全与数据隐私。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Reflected XSS in ClinCapture EDC | https://github.com/xh4vm/CVE-2025-65270 | POC详情 |
标题: Home - ClinCapture -- 🔗来源链接
标签:
神龙速读:
- **漏洞关键信息**
- **隐私保护不足**: 网页提供了关于虚拟数据捕获、电子数据捕获等服务的详细信息,但没有明确提及数据加密或安全保护措施,可能存在隐私泄露的风险。
- **用户敏感信息暴露**: 页面顶部的登录按钮和电话号码信息暴露在公开页面上,可能被恶意用户利用,存在钓鱼攻击或其他社会工程学攻击的风险。
- **缺少安全声明**: 网页缺少关于数据安全和隐私保护的声明或链接,用户无法了解其数据在传输和存储过程中的安全性。
标题: GitHub - xh4vm/CVE-2025-65270: Reflected XSS in ClinCapture EDC -- 🔗来源链接
标签:
神龙速读:
## 关键信息
### 漏洞类型
- 反射型跨站脚本(XSS)
### 影响版本
- ClinCapture EDC 3.0 和 2.2.3
### 影响描述
- 未授权的远程攻击者可以在受害者的浏览器上下文中执行 JavaScript 代码。
### 漏洞利用
- 通过在恢复密码选项卡的 `name` 或 `email` 参数中指定 Payload,或发送一个请求。
### 利用方式
#### 通过 `name` 参数
```http
<url>/edc/RequestPassword?action=submit&name=text%22%3E%3Cimg%20src%3dx%20onerror%3dalert%28docum
```
#### 通过 `email` 参数
```http
<url>/edc/RequestPassword?action=submit&name=text&email=test@domain.com%22%3E%3Cimg%20src%3dx%
```
### 影响
- 未授权用户可以在受害者浏览器上下文中执行 JavaScript 代码,旨在执行受害者代理的动作或窃取诸如安全问题答案的机密信息。
### 参考
- [CVE-2025-65270](#)
暂无评论