关键信息 漏洞类型 Cross-Site Scripting (XSS) Stored 影响的端点 参数 "Tipos de Usuário" "Descrição" 漏洞描述 存储型XSS漏洞在i-Educar应用的 端点被发现。攻击者可以将恶意脚本注入到“Tipos de Usuário”和“Descrição”字段中。注入的payload存储在服务器上,并在任何访问受影响用户类型的用户的浏览器中自动执行,创建持久的攻击向量。 PoC Payload: 步骤: 1. 使用具有创建或编辑用户类型权限的帐户登录i-Educar应用。 2. 导航到Configurações > Permissões > Tipos de Usuário并点击现有用户类型的“Edit”或“Add”以创建新的一个。 3. 在“Tipos de Usuário”和/或“Descrição”字段中插入上述payload。 4. 点击Save。 5. 存储的payload立即在浏览器中执行,确认存储型XSS漏洞。 影响 会话劫持:窃取cookie或身份验证令牌以冒充用户 凭证盗窃:通过注入脚本捕获用户名和密码 恶意软件分发:向应用程序用户提供恶意代码 权限提升:利用持久脚本利用管理员帐户 内容操纵:更改显示的应用程序数据 名誉损害:在用户和利益相关者之间侵蚀信任 参考 CVE-2025-10074 VulnDB-32302 i-Educar - Official Repository 发现者 Marcelo Queiroz by CVE-Hunters