一、 漏洞 CVE-2025-9796 基础信息
漏洞信息
                                        # thinkgem JeeSite decodeUrl2 跨站脚本漏洞

## 概述

在 thinkgem JeeSite 最高至 5.12.1 的版本中发现了一个漏洞,位于 `common/src/main/java/com/jeesite/common/codec/EncodeUtils.java` 文件中的 `decodeUrl2` 函数。该漏洞导致存在跨站脚本(XSS)攻击风险。

## 影响版本

- thinkgem JeeSite ≤ 5.12.1

## 细节

- **漏洞函数**:`decodeUrl2` in `EncodeUtils.java`
- **漏洞类型**:跨站脚本攻击(XSS)
- **攻击途径**:远程攻击
- **公开情况**:漏洞利用已被公开

## 影响

攻击者可利用该漏洞进行远程 XSS 攻击,可能窃取用户会话信息、执行恶意操作等。

## 修复方案

- **修复版本**:升级至 JeeSite 5.13.0
- **提交哈希值**:`63773c97a56bdb3649510e83b66c16db4754965b`
- **建议措施**:建议尽快升级受影响的组件至安全版本
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
thinkgem JeeSite EncodeUtils.java decodeUrl2 cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in thinkgem JeeSite up to 5.12.1. This affects the function decodeUrl2 of the file common/src/main/java/com/jeesite/common/codec/EncodeUtils.java. The manipulation results in cross site scripting. It is possible to launch the attack remotely. The exploit has been made public and could be used. Upgrading to version 5.13.0 mitigates this issue. The patch is identified as 63773c97a56bdb3649510e83b66c16db4754965b. Upgrading the affected component is recommended.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Thinkgem JeeSite 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Thinkgem JeeSite是中国卓源(Thinkgem)公司的一套开源的Java EE企业级快速开发平台。该平台包括系统权限组件、数据权限组件、数据字典组件、核心工具组件、视图操作组件、工作流组件和代码生成组件等。 Thinkgem JeeSite 5.12.1及之前版本存在安全漏洞,该漏洞源于对文件common/src/main/java/com/jeesite/common/codec/EncodeUtils.java中函数decodeUrl2的错误操作导致跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-9796 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-9796 的情报信息
  • 标题: XSS filter bypass again (patch bypass) · Issue #33 · thinkgem/jeesite5 -- 🔗来源链接

    标签: issue-tracking

    神龙速读
  • 标题: XSS filter bypass again (patch bypass) · Issue #33 · thinkgem/jeesite5 -- 🔗来源链接

    标签: issue-tracking

    神龙速读
  • 标题: XSS filter bypass again (patch bypass) · Issue #33 · thinkgem/jeesite5 -- 🔗来源链接

    标签: exploit issue-tracking

    神龙速读
  • 标题: 完善xss过滤表达式,避免出现data: · thinkgem/jeesite5@63773c9 · GitHub -- 🔗来源链接

    标签: patch

    神龙速读
  • 标题: Release JeeSite V5.13.0 发布,AI低代码 · thinkgem/jeesite5 · GitHub -- 🔗来源链接

    标签: patch

    神龙速读
  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: Submit #641125: thinkgem https://github.com/thinkgem/jeesite5 <=v5.12.1 XSS -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: CVE-2025-9796 thinkgem JeeSite EncodeUtils.java decodeUrl2 cross site scripting (Issue 33 / EUVD-2025-26363) -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-9796
四、漏洞 CVE-2025-9796 的评论

暂无评论


发表评论