学校管理系统存储型XSS漏洞分析(CVE-2025-52187)

本文详细分析了CVE-2025-52187漏洞,这是一个存在于PHP/MySQL学校管理系统中的存储型跨站脚本漏洞,影响用户数据安全和系统完整性,包含漏洞描述、影响范围和修复建议。

CVE-2025-52187 – 学校管理系统存储型XSS漏洞(PHP/MySQL)

发件人: Sanjay Singh <sanjay70023 () gmail com>
日期: 2025年7月22日 18:16:43 +0530

尊敬的Full Disclosure社区:

我在此分享一个近期分配的CVE详细信息,该漏洞影响了一个广泛使用的开源学校管理系统(PHP/MySQL)。


CVE ID: CVE-2025-52187
漏洞类型: 存储型跨站脚本(XSS)
攻击向量: 远程
发现者: Sanjay Singh
厂商仓库: https://github.com/GetProjectsIdea/Create-School-Management-System-with-PHP-MySQL
测试版本: 1.0

漏洞描述: 应用程序在将用户提供的输入存储到数据库之前,未能正确清理my_profile_update_form1.php中的用户输入。当存储的数据随后在get_student_profile.phpdashboard1.php等页面上呈现时,嵌入的JavaScript代码会在受害者浏览器上下文中执行。

影响范围:

  • 会话劫持
  • 数据泄露
  • 网络钓鱼和伪造登录表单
  • 键盘记录
  • 网站篡改
  • 如果被管理员查看,可能导致权限提升

概念验证(PoC):

  1. 以学生用户身份登录
  2. 导航到个人资料更新表单(my_profile_update_form1.php
  3. 在输入字段(例如"Name With Initials")中注入: <script>alert('XSS-PoC')</script>
  4. 提交表单
  5. 查看更新后的个人资料或仪表板(get_student_profile.phpdashboard1.php)以触发有效载荷

修复建议:

  • 在存储/输出前对所有用户输入进行转义和清理(例如使用htmlspecialchars())
  • 实施严格的内容安全策略(CSP)
  • 执行代码审查和安全审计

参考链接: https://github.com/GetProjectsIdea/Create-School-Management-System-with-PHP-MySQL

该漏洞已通过负责任的方式披露并被分配CVE-2025-52187。包含更多详细信息和缓解措施的完整分析文章可在Medium上查看:

https://medium.com/@sanjay70023/cve-2025-52187-stored-xss-in-school-management-system-php-mysql-79cadcd6340f

如有任何疑问或需要进一步信息,请随时联系。

此致 Sanjay Singh 独立安全研究员 LinkedIn https://www.linkedin.com/in/sanjay70023/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计