支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1135 基础信息
漏洞信息
                                        # itsourcecode 社区管理系统 XSS 漏洞

## 概述
itsourcecode Society Management System 1.0 存在一个跨站脚本(XSS)安全漏洞,位于 `/admin/activity.php` 文件中,通过操纵参数 `Title` 可触发。

## 影响版本
1.0

## 细节
漏洞存在于 `/admin/activity.php` 文件中,对 `Title` 参数未进行充分的输入验证和输出编码,攻击者可注入恶意脚本代码。该漏洞允许在受影响页面中执行任意脚本,实现跨站脚本攻击。

## 影响
攻击者可远程利用该漏洞实施攻击,已存在公开的利用代码,可能被用于实际攻击场景,导致会话劫持、敏感信息泄露等后果。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
itsourcecode Society Management System activity.php cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A security flaw has been discovered in itsourcecode Society Management System 1.0. This impacts an unknown function of the file /admin/activity.php. The manipulation of the argument Title results in cross site scripting. The attack may be launched remotely. The exploit has been released to the public and may be used for attacks.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1135 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1135 的情报信息
  • 标题: itsourcecode Society Management System Project V1.0 /admin/activity.php cross site scripting · Issue #8 · TEhS411/cve -- 🔗来源链接

    标签:exploitissue-tracking

    神龙速读:
                                            ### 关键信息总结
    
    #### 漏洞详情
    - **漏洞类型**: XSS (跨站脚本攻击)
    - **受影响产品**: `Society Management System` V1.0
    - **漏洞位置**: `/admin/activity.php` 文件中的 `title` 参数
    
    #### 问题核心
    - **根本原因**: 在 `title` 参数中,用户输入没有经过适当的编码或过滤直接输出到网页上,导致恶意脚本代码被执行。
    
    #### 影响与威胁
    - 攻击者可利用此漏洞进行:窃取Cookies、会话令牌等敏感信息;冒充用户执行操作;篡改网页内容;重定向至恶意网站;控制受害者浏览器;威胁用户隐私和系统安全。
    
    #### 利用方式
    - **Payload**: `<script>alert('XSS')</script>`
    - 不需要登录或授权即可利用该漏洞。
    
    #### 修复建议
    1. **输出编码**: 在将用户输入输出到网页时进行编码。
    2. **输入验证与过滤**: 严格验证和过滤用户输入。
    3. **使用安全策略**: 采用Content Security Policy (CSP)。
    4. **安全的Cookie设置**: 对敏感Cookie设置HttpOnly和Secure标志。
    5. **定期安全审计**: 定期进行代码和系统安全审计。
                                            
    itsourcecode Society Management System Project V1.0 /admin/activity.php cross site scripting · Issue #8 · TEhS411/cve
  • 标题: Itsourcecode.com - Partner In Your Coding Journey! -- 🔗来源链接

    标签:product

    Itsourcecode.com - Partner In Your Coding Journey!
  • https://vuldb.com/?ctiid.341725signaturepermissions-required
  • 标题: Submit #735157: itsourcecode Society Management System V1.0 cross site scripting -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    - **漏洞标题**: itsourcecode Society Management System V1.0 cross site scripting
    - **漏洞描述**: 
        - 发现了一个关键的XSS漏洞,位于`/admin/activity.php`文件中。
        - 漏洞源于`title`参数的用户输入验证不足和输出编码不足,允许注入恶意脚本。
        - 攻击者可借此在受害者浏览器中执行任意脚本,窃取敏感信息,或以受害者名义进行操作。
        - 需立即采取补救措施以确保系统安全和保护用户数据。
    - **报告来源**: 
        - GitHub: [https://github.com/TEhS411/cve/issues/8](https://github.com/TEhS411/cve/issues/8)
    - **提交者信息**: 
        - 用户: TEhS (UID 83651)
        - 提交时间: 2026年1月9日 09:43 AM
        - 投稿审核时间: 2026年1月18日 08:16 AM
    - **VulDB状态**: 已接受 
    - **关联VulDB条目**: 341725
    - **积分**: 20分
                                            
    Submit #735157: itsourcecode Society Management System V1.0 cross site scripting
  • https://vuldb.com/?id.341725vdb-entrytechnical-description
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1135
四、漏洞 CVE-2026-1135 的评论

暂无评论


发表评论