关键信息 漏洞类型 Stored Cross-Site Scripting (XSS) 漏洞描述 在SCADA-LTS应用程序的 端点中,通过 参数注入恶意脚本。 注入的payload存储在服务器上,并在访问受影响的复合事件条目的任何用户的浏览器中自动执行。 漏洞细节 易受攻击的端点: POST 参数: 应用程序未正确验证或清理 字段中的输入,导致攻击者可以注入JavaScript代码并存储在系统中,最终在应用界面中渲染并自动执行。 证明概念 (PoC) Payload: 重现步骤: 1. 使用具有创建或编辑复合事件权限的帐户登录SCADA-LTS应用程序。 2. 导航到复合事件部分并选择“添加复合事件”或编辑现有条目。 3. 在名称字段中插入上述payload。 4. 完成任何必填字段并点击保存。 5. 存储的payload立即在浏览器中执行,确认了存储的XSS漏洞。 影响 会话劫持: 窃取cookie或认证令牌以冒充用户。 凭证盗窃: 通过恶意脚本捕获用户名和密码。 恶意软件分发: 向应用程序用户分发有害代码。 权限提升: 通过持久脚本危及更高权限的帐户。 数据操纵或篡改: 更改应用程序中显示的内容。 声誉损害: 削弱系统用户和利益相关者之间的信任。 参考资料 CVE-2025-9235 VulnDB-320768 SCADA-LTS - Official Repository 发现者 Marcelo Queiroz CVE-Hunters