# thinkgem JeeSite decodeUrl2 跨站脚本漏洞
## 概述
在 thinkgem JeeSite 最高至 5.12.1 的版本中发现了一个漏洞,位于 `common/src/main/java/com/jeesite/common/codec/EncodeUtils.java` 文件中的 `decodeUrl2` 函数。该漏洞导致存在跨站脚本(XSS)攻击风险。
## 影响版本
- thinkgem JeeSite ≤ 5.12.1
## 细节
- **漏洞函数**:`decodeUrl2` in `EncodeUtils.java`
- **漏洞类型**:跨站脚本攻击(XSS)
- **攻击途径**:远程攻击
- **公开情况**:漏洞利用已被公开
## 影响
攻击者可利用该漏洞进行远程 XSS 攻击,可能窃取用户会话信息、执行恶意操作等。
## 修复方案
- **修复版本**:升级至 JeeSite 5.13.0
- **提交哈希值**:`63773c97a56bdb3649510e83b66c16db4754965b`
- **建议措施**:建议尽快升级受影响的组件至安全版本
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: XSS filter bypass again (patch bypass) · Issue #33 · thinkgem/jeesite5 -- 🔗来源链接
标签: issue-tracking
神龙速读标题: XSS filter bypass again (patch bypass) · Issue #33 · thinkgem/jeesite5 -- 🔗来源链接
标签: issue-tracking
神龙速读标题: XSS filter bypass again (patch bypass) · Issue #33 · thinkgem/jeesite5 -- 🔗来源链接
标签: exploit issue-tracking
神龙速读标题: Submit #641125: thinkgem https://github.com/thinkgem/jeesite5 <=v5.12.1 XSS -- 🔗来源链接
标签: third-party-advisory
神龙速读标题: CVE-2025-9796 thinkgem JeeSite EncodeUtils.java decodeUrl2 cross site scripting (Issue 33 / EUVD-2025-26363) -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读暂无评论