CVE-2025-52187 – 学校管理系统存储型XSS漏洞(PHP/MySQL)
发件人: Sanjay Singh <sanjay70023 () gmail com>
日期: 2025年7月22日 18:16:43 +0530
尊敬的Full Disclosure社区:
我在此分享一个近期分配的CVE详细信息,该漏洞影响了一个广泛使用的开源学校管理系统(PHP/MySQL)。
CVE ID: CVE-2025-52187
漏洞类型: 存储型跨站脚本(XSS)
攻击向量: 远程
发现者: Sanjay Singh
厂商仓库: https://github.com/GetProjectsIdea/Create-School-Management-System-with-PHP-MySQL
测试版本: 1.0
漏洞描述:
应用程序在将用户提供的输入存储到数据库之前,未能正确清理my_profile_update_form1.php
中的用户输入。当存储的数据随后在get_student_profile.php
或dashboard1.php
等页面上呈现时,嵌入的JavaScript代码会在受害者浏览器上下文中执行。
影响范围:
- 会话劫持
- 数据泄露
- 网络钓鱼和伪造登录表单
- 键盘记录
- 网站篡改
- 如果被管理员查看,可能导致权限提升
概念验证(PoC):
- 以学生用户身份登录
- 导航到个人资料更新表单(
my_profile_update_form1.php
) - 在输入字段(例如"Name With Initials")中注入:
<script>alert('XSS-PoC')</script>
- 提交表单
- 查看更新后的个人资料或仪表板(
get_student_profile.php
或dashboard1.php
)以触发有效载荷
修复建议:
- 在存储/输出前对所有用户输入进行转义和清理(例如使用htmlspecialchars())
- 实施严格的内容安全策略(CSP)
- 执行代码审查和安全审计
参考链接: https://github.com/GetProjectsIdea/Create-School-Management-System-with-PHP-MySQL
该漏洞已通过负责任的方式披露并被分配CVE-2025-52187。包含更多详细信息和缓解措施的完整分析文章可在Medium上查看:
如有任何疑问或需要进一步信息,请随时联系。
此致 Sanjay Singh 独立安全研究员 LinkedIn https://www.linkedin.com/in/sanjay70023/