# N/A
## 概述
Phpgurukul Cyber Cafe Management System v1.0 的用户管理模块存在存储型跨站脚本(XSS)漏洞。
## 影响版本
v1.0
## 细节
漏洞存在于 `add-users.php` 页面的 `uadd` 参数中。该应用未对用户提交的输入进行适当的过滤或编码。经认证的攻击者可通过该参数注入恶意 JavaScript 代码,恶意代码会被持久化存储在数据库中。
## 影响
当管理员或其他特权用户访问 `view-allusers.php` 页面并点击“View”按钮时,存储的恶意脚本将被执行,可能导致会话劫持、权限提升或敏感信息泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Cyber Cafe Management System Using PHP & MySQL , Cyber Cafe Management System Project -- 🔗来源链接
标签:
标题: Cyber-Cafe-Management-System-CVEs/CVE-2025-70891 at main · efekaanakkar/Cyber-Cafe-Management-System-CVEs · GitHub -- 🔗来源链接
标签:
神龙速读:
### 漏洞关键信息
#### 漏洞详情
- **CVE ID**: CVE-2025-70891
- **漏洞类型**: 存储型跨站脚本攻击 (XSS)
#### 受影响的产品
- **产品**: Cyber Cafe Management System
- **厂商**: PHPGurukul
- **版本**: v1.0
#### 影响范围
- **执行任意JavaScript代码**
- **信息泄露**
- **可能的会话劫持**
- **在认证用户上下文中执行未经授权的行为**
#### 漏洞利用向量
- 通过向 `add-users.php` 端点的 `uadd` 参数提交包含恶意 JavaScript 代码的输入,在用户创建过程中进行利用。
#### 缓解措施
- **验证和清理所有用户提供的输入**
- **在渲染动态内容时使用正确的输出编码**
- **实施严格的Content Security Policy (CSP)**
- **使用安全的输入处理机制和框架**
暂无评论