CloudClassroom-PHP-Project 跨站可执行脚本漏洞
漏洞信息
漏洞名称: CloudClassroom-PHP-Project 跨站可执行脚本漏洞
漏洞编号:
- CVE: CVE-2025-50867
漏洞类型: 跨站可执行脚本
漏洞等级: 中危
漏洞描述: CloudClassroom-PHP-Project是一个基于PHP的云教室项目,旨在为教育机构提供一个在线学习和教学的平台。该项目广泛应用于教育领域,特别是在需要远程教学解决方案的场景中。此次发现的漏洞存在于项目的postquerypublic.php文件中,具体涉及到POST请求中的email参数。
漏洞类型为跨站脚本(XSS),其技术根源在于应用程序在处理用户输入的email参数时,未能进行适当的输入验证和输出编码,导致恶意脚本可以被注入并在用户浏览器中执行。这种漏洞通常由于开发者对用户输入数据的信任过度,未能实施严格的安全措施所致。
该漏洞的安全风险主要体现在攻击者可以通过构造恶意的POST请求,向目标服务器发送包含恶意脚本的email参数,当其他用户访问受影响的页面时,恶意脚本将在其浏览器中执行。这可能导致用户会话劫持、敏感信息泄露、甚至是恶意软件的分发。值得注意的是,此漏洞的利用不需要用户认证,且可以远程执行,增加了其潜在的危险性。因此,建议项目维护者尽快修复此漏洞,以避免可能的安全事件。
产品厂商: mathurvishal
产品名称: CloudClassroom-PHP-Project
影响版本: 1.0
来源: https://github.com/SacX-7/CVE-2025-50867
类型: CVE-2025:github search
仓库文件
- Cross Site Scripting (XSS)
- README.md
来源概述
Vulnerability Type:
Cross Site Scripting (XSS)
Vendor of Product
https://github.com/mathurvishal/CloudClassroom-PHP-Project
Affected Product Code Base
https://github.com/mathurvishal/CloudClassroom-PHP-Project 1.0 - https://github.com/mathurvishal/CloudClassroom-PHP-Project 1.0
Affected Component :
postquerypublic.php, email parameter in POST request
Attack Type :
Remote
Attack Vectors
An attacker can exploit this vulnerability by sending a crafted POST request to the vulnerable endpoint /CloudClassroom-PHP-Project-master/postquerypublic, injecting malicious JavaScript via the email parameter. The application reflects this input without sanitization, leading to reflected XSS.
Reproduction Steps:
Deploy the vulnerable PHP app locally (e.g., http://localhost/CloudClassroom-PHP-Project-master/).
Send the following POST request:
POST /CloudClassroom-PHP-Project-master/postquerypublic HTTP/1.1
Host: localhost
Content-Type: application/x-www-form-urlencoded
email=testing@example.com‘“()&%
Reference
https://owasp.org/www-community/attacks/xss/