CVE-2025-15134:yourmaileyes MOOC 平台中的跨站脚本漏洞威胁分析

本文详细剖析了yourmaileyes MOOC平台(版本≤1.17)中一个已公开的中危跨站脚本漏洞。该漏洞位于提交处理组件的特定Java文件中,允许攻击者远程执行恶意脚本,目前相关利用代码已公开,项目方暂未回应。

CVE-2025-15134:yourmaileyes MOOC 中的跨站脚本漏洞

严重性:中危 类型:漏洞 CVE编号:CVE-2025-15134

漏洞描述

在 yourmaileyes MOOC 平台 1.17 及更早版本中发现一个安全缺陷。该漏洞影响提交处理程序组件中文件 mooc/controller/MainController.java 内的 subreview 函数。对参数 review 进行操纵会导致跨站脚本攻击。攻击可以远程发起。该漏洞的利用代码已向公众发布,并可能被利用。项目方已通过问题报告提前获知此问题,但尚未回应。

技术详情

  • 数据版本:5.2
  • 分配者简称:VulDB
  • 保留日期:2025-12-27T09:43:07.140Z
  • CVSS版本:4.0
  • 状态:已发布
  • 威胁ID:69511711758aceb1f9e0661e
  • 添加到数据库:2025年12月28日上午11:40:01
  • 最后更新:2025年12月29日凌晨4:09:40
  • 浏览量:15

来源:CVE数据库 V5 发布日期:2025年12月28日 星期日 供应商/项目:yourmaileyes 产品:MOOC

社区动态

暂无社区评价。平台鼓励用户登录以贡献缓解策略、分享情报背景并参与讨论。

相关威胁

  • CVE-2025-15169: BiggiDroid Simple PHP CMS 中的SQL注入(中危)
  • CVE-2025-52691: SmarterTools SmarterMail 中的漏洞(高危)
  • CVE-2025-15168: itsourcecode 学生管理系统中的SQL注入(中危)
  • CVE-2025-15167: itsourcecode 在线蛋糕订购系统中的SQL注入(中危)
  • CVE-2025-15166: itsourcecode 在线蛋糕订购系统中的SQL注入(中危)

操作与链接

  • AI分析:请登录控制台以使用AI分析功能。
  • 外部链接
  • 搜索:可在Google上搜索更多信息。

提示:如需更全面的覆盖范围,请在控制台 -> 账单中升级至专业版控制台,以获得AI刷新和更高限制。对于事件响应和修复,OffSeq服务可以帮助更快地解决威胁。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计