支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1048 基础信息
漏洞信息
                                        # LigeroSmart index.pl 跨站脚本漏洞

## 概述
LigeroSmart 在 6.1.26 及之前版本中存在一个跨站脚本(XSS)漏洞,影响 `/otrs/index.pl?Action=AgentTicketZoom` 文件中的未知函数。

## 影响版本
LigeroSmart 6.1.26 及之前版本。

## 细节
攻击者可通过操纵请求中的 `TicketID` 参数,在 `AgentTicketZoom` 页面触发跨站脚本漏洞。该漏洞允许在受影响页面上下文中执行恶意脚本。

## 影响
漏洞可被远程利用,且已有公开的 exploit 可用于实际攻击,可能导致用户会话劫持、敏感信息泄露等安全问题。项目方虽已提前收到问题报告,但尚未响应或修复。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
LigeroSmart index.pl cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A weakness has been identified in LigeroSmart up to 6.1.26. Impacted is an unknown function of the file /otrs/index.pl?Action=AgentTicketZoom. This manipulation of the argument TicketID causes cross site scripting. It is possible to initiate the attack remotely. The exploit has been made available to the public and could be used for attacks. The project was informed of the problem early through an issue report but has not responded yet.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1048 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1048 的情报信息
  • 标题: Xss Action=AgentTicketZoom · Issue #279 · LigeroSmart/ligerosmart -- 🔗来源链接

    标签:exploitissue-tracking

    神龙速读:
                                            ### 关键信息
    
    - **漏洞类型**: XSS (跨站脚本攻击)
    - **受影响参数**: Action=AgentTicketZoom
    - **HTTP请求详情**:
        - GET请求: `/otrs/index.pl?Action=AgentTicketZoom;TicketID=1"<ScRiPt>alert(document.domain)</ScRiPt>`
        - Referer: `http://192.168.12.212/otrs/index.pl`
        - Cookie: `OTRSAgentInterface=OTTqwkvSB5m4PdnstrzP2OQmENz7920`
        - Accept: `text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8`
        - Accept-Encoding: `gzip, deflate, br`
        - User-Agent: `Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36`
        - Host: `192.168.12.212`
        - Connection: `Keep-alive`
    - **漏洞描述**: 识别到在`Action=AgentTicketZoom`的参数中存在一个XSS漏洞,测试的成功执行了JavaScript代码`alert(document.domain)`,弹出了域名信息的警告框。
    - **状态**: Open
                                            
    Xss Action=AgentTicketZoom · Issue #279 · LigeroSmart/ligerosmart
  • 标题: Xss Action=AgentTicketZoom · Issue #279 · LigeroSmart/ligerosmart -- 🔗来源链接

    标签:issue-tracking

    神龙速读:
                                            ## 关键漏洞信息
    
    - **漏洞类型**: XSS (跨站脚本攻击)
    - **受影晌页面**: `/otrs/index.pl?Action=AgentTicketZoom&TicketID=1`
    - **参数**: `Action=AgentTicketZoom`
    - **测试payload**: `<ScRiPt>alert(document.domain)</ScRiPt>`
    - **受影响URL**: `http://192.168.12.212/otrs/index.pl`
    - **User-Agent**: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
    - **Host**: 192.168.12.212
    
    ## 其他信息
    - **状态**: Open
    - **提交者**: chor4o
    - **提交时间**: 3 weeks ago
    - **编辑者**: chor4o
    - **问题编号**: #279
                                            
    Xss Action=AgentTicketZoom · Issue #279 · LigeroSmart/ligerosmart
  • https://vuldb.com/?ctiid.341600signaturepermissions-required
  • https://vuldb.com/?id.341600vdb-entrytechnical-description
  • https://vuldb.com/?submit.729399third-party-advisory
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1048
四、漏洞 CVE-2026-1048 的评论

暂无评论


发表评论