# Givanz Vvveb login.tpl 跨站脚本漏洞
## 概述
givanz Vvveb 1.0.7.2 版本中发现一个安全漏洞,涉及文件 `app/template/user/login.tpl` 的某处未知部分。
## 影响版本
- givanz Vvveb 1.0.7.2
## 漏洞细节
漏洞源于对 `Email/Password` 参数的不当处理,攻击者可通过构造恶意输入在用户登录页面注入恶意脚本。
## 影响
- 允许远程攻击者执行跨站脚本攻击(XSS)。
- 攻击可能窃取会话令牌、劫持用户会话或执行恶意操作。
## 修复建议
- 应用补丁 `bbd4c42c66ab818142240348173a669d1d2537fe` 以修复此漏洞。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-9728: Reflected XSS in Login Form (Email & Password Fields) Vvveb CMS v1.0.7.2 | https://github.com/kwerty138/Reflected-XSS-in-Vvveb-CMS-v1.0.7.2 | POC详情 |
标题: GitHub - kwerty138/Reflected-XSS-in-Vvveb-CMS-v1.0.7.2: CVE-2025-9728: Reflected XSS in Login Form (Email & Password Fields) Vvveb CMS v1.0.7.2 -- 🔗来源链接
标签: related
神龙速读标题: [Security] Vulnerability: Reflected XSS in Login Form (Email & Password Fields) · Issue #323 · givanz/Vvveb -- 🔗来源链接
标签: issue-tracking
神龙速读标题: Fixed XSS for reflected login data on user login form https://github.… · givanz/Vvveb@bbd4c42 · GitHub -- 🔗来源链接
标签: patch
神龙速读标题: CVE-2025-9728 givanz Vvveb login.tpl cross site scripting (ID 323) -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读标题: Submit #639704: givanz Vvveb 1.0.7.2 Cross Site Scripting -- 🔗来源链接
标签: third-party-advisory
神龙速读暂无评论