一、 漏洞 CVE-2025-7113 基础信息
漏洞信息
                                        # Portabilis i-Educar课程组件模块编辑跨站脚本漏洞

## 漏洞概述
在 Portabilis i-Educar 2.9.0 中发现了一个漏洞,该漏洞被分类为有问题。具体的漏洞是通过操纵函数 `Nome` 参数导致的跨站脚本攻击(XSS)。

## 影响版本
- Portabilis i-Educar 2.9.0

## 细节
受影响的具体功能位于文件 `/module/ComponenteCurricular/edit?id=ID` 中的组件 `Curricular Components Module`。攻击者可以通过远程方式操纵 `Nome` 参数,触发跨站脚本攻击。

## 影响
- 远程利用:攻击者可以远程操纵 `Nome` 参数触发 XSS 攻击。
- 已公开:攻击的相关细节已经公之于众。
- 未响应:厂商在收到漏洞披露后,未作出任何响应。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Portabilis i-Educar Curricular Components Module edit cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in Portabilis i-Educar 2.9.0. It has been classified as problematic. Affected is an unknown function of the file /module/ComponenteCurricular/edit?id=ID of the component Curricular Components Module. The manipulation of the argument Nome leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
i-Educar 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
i-Educar是Portábilis开源的一个免费教育软件。 i-Educar 2.9.0版本存在代码注入漏洞,该漏洞源于文件/module/ComponenteCurricular/edit中参数Nome处理不当,可能导致跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-7113 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-7113 的情报信息