# Zavy86 WikiDocs XSS漏洞
## 漏洞概述
Zavy86 WikiDocs 在 1.0.78 及之前版本中存在一个被归类为“有问题”的漏洞。该漏洞存在于 `template.inc.php` 文件中,由于对 `path` 参数的处理不当,导致可触发跨站脚本攻击 (XSS),且攻击可远程发起。目前该漏洞已被公开披露,存在被利用的风险。
## 影响版本
Zavy86 WikiDocs ≤ 1.0.78
## 漏洞细节
- **文件位置**:`template.inc.php`
- **参数**:`path`
- **类型**:跨站脚本(XSS)
- **攻击方式**:远程攻击
- **漏洞性质**:参数未正确过滤或转义,允许注入恶意脚本
## 漏洞影响
攻击者可通过构造恶意请求,利用此漏洞在受影响的 Web 应用中执行任意脚本,可能导致:
- 会话劫持
- 用户信息泄露
- 页面内容被篡改
- 在用户浏览器中发起恶意操作
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Reflected XSS on the home page · Issue #256 · Zavy86/WikiDocs -- 🔗来源链接
标签: exploit issue-tracking
神龙速读标题: Submit #609063: Zavy86 WikiDocs 1.0.77 Cross Site Scripting -- 🔗来源链接
标签: third-party-advisory
神龙速读标题: CVE-2025-7887 Zavy86 WikiDocs template.inc.php cross site scripting (Issue 256 / EUVD-2025-22010) -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读暂无评论