RosarioSIS 6.7.2 跨站脚本漏洞(XSS)技术分析

本文详细分析了RosarioSIS学生信息系统6.7.2版本中存在的跨站脚本安全漏洞,包括漏洞的PoC利用方式、触发条件以及具体的复现步骤,涉及CVE-2020-15716漏洞利用。

RosarioSIS 6.7.2 跨站脚本(XSS)

发布日期:2025年12月27日 提交者:CodeSecLab 风险等级:低 攻击类型:远程 是否需要本地访问:否

CVE编号:CVE-2020-15716 CWE编号:CWE-79

CVSS基础评分:4.3/10 影响子评分:2.9/10 可利用性子评分:8.6/10 攻击范围:远程 攻击复杂度:中等 身份验证要求:无需 机密性影响:无 完整性影响:部分 可用性影响:无

漏洞详情

漏洞标题:RosarioSIS 6.7.2 - 跨站脚本(XSS) 发现日期:2025年11月25日 漏洞作者:CodeSecLab 厂商主页:https://gitlab.com/francoisjacquet/rosariosis 软件链接:https://gitlab.com/francoisjacquet/rosariosis 受影响版本:6.7.2 测试环境:Windows系统 CVE编号:CVE-2020-15716

漏洞验证

概念验证(PoC)地址

1
http://rosariosis/Modules.php?modname=Users/Preferences.php&tab=%22%20onmouseover%3Dalert%281%29%20x%3D%22

触发条件

  1. 用户必须通过身份验证(如Warehous.php中的会话检查所示)
  2. 请求中必须不包含modfunc参数

复现步骤

  1. 以管理员身份登录系统
  2. 发送上述构造的请求
  3. 观察执行结果
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计