一、 漏洞 CVE-2025-8847 基础信息
漏洞信息
                                        # 杨宗传 RuoYi 跨站脚本漏洞

## 漏洞概述

在 yangzongzhuan RuoYi 4.8.1 及之前版本中存在一个跨站脚本(XSS)漏洞。

## 影响版本

yangzongzhuan RuoYi ≤ 4.8.1

## 漏洞细节

漏洞位于 `/system/notice/edit` 文件的 **Edit** 功能中。攻击者可通过对参数 `noticeTitle` 和 `noticeContent` 的恶意操作,注入恶意脚本。

## 漏洞影响

该漏洞允许远程攻击者发起跨站脚本攻击(XSS),且该漏洞的利用方式已公开,存在被实际利用的风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
yangzongzhuan RuoYi edit cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in yangzongzhuan RuoYi up to 4.8.1. Affected by this vulnerability is the function Edit of the file /system/notice/edit. The manipulation of the argument noticeTitle/noticeContent leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-8847 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-8847 的情报信息
四、漏洞 CVE-2025-8847 的评论

暂无评论


发表评论