关键信息 漏洞标题 Portabilis i-Educar 2.10 Cross Site Scripting 描述 在i-Educar应用程序2.8.2.9和2.10的agenda.php端点中发现了一个存储型跨站脚本(XSS)漏洞。此漏洞允许攻击者将恶意脚本注入到agenda_rap_conteudo和agenda_rap_titulo参数中。注入的脚本存储在服务器上,并在受影响页面被用户访问时自动执行,构成重大安全风险。 细节 易受攻击的端点: agenda.php 参数: agenda_rap_conteudo 和 agenda_rap_titulo 应用程序未能正确验证和清理agenda_rap_conteudo和agenda_rap_titulo参数中的用户输入。这种缺乏验证使得攻击者能够注入恶意脚本,这些脚本随后存储在服务器上。每当受影响的页面被访问时,恶意负载在受害者的浏览器中执行,可能危及用户的数据和系统。 PoC (概念验证) Payload: - 端点: agenda_rap_titulo - 图片: https://github.com/CVE-Hunters/CVE/blob/main/images/xss013.png Payload: - 端点: agenda_rap_titulo - 图片: https://github.com/CVE-Hunters/CVE/blob/main/images/xss014.png 影响 窃取会话Cookie: 攻击者可以使用窃取的会话Cookie劫持用户的会话并代表他们执行操作。 下载恶意软件: 攻击者可以诱骗用户下载并在他们的计算机上安装恶意软件。 劫持浏览器: 攻击者可以劫持用户的浏览器或提供基于浏览器的漏洞利用。 窃取凭证: 攻击者可以窃取用户的凭证。