Xmyronn/CVE-2026-7401-XSS
GitHub: Xmyronn/CVE-2026-7401-XSS
披露了 CET 自动评分系统 1.0 中一处高危存储型 XSS 漏洞的完整 PoC,展示了未认证攻击者如何通过学生注册字段注入恶意脚本并劫持管理员会话。
Stars: 0 | Forks: 0
# CET 自动评分系统中的存储型 XSS — 学生注册 (未认证 → 管理员控制面板)
## 详情
| 字段 | 值 |
|---|---|
| **供应商** | SourceCodester |
| **供应商 URL** | https://www.sourcecodester.com |
| **产品** | CET Automated Grading System with AI Predictive Analytics in PHP and MySQL |
| **产品 URL** | https://www.sourcecodester.com/php/18686/cet-automated-grading-system-ai-predictive-analytics-php-and-mysql.html |
| **版本** | 1.0 |
| **漏洞** | 存储型跨站脚本攻击 (XSS) |
| **CWE** | CWE-79 |
| **CVSSv3 评分** | 8.8 (高危) |
| **攻击向量** | 网络 |
| **需要认证** | 否 (学生自助注册是公开的) |
| **受害者** | 管理员 |
| **用户交互** | 需要 (管理员访问控制面板) |
| **研究员** | Imad Alvi |
| **日期** | 2026-04-13 |
## 受影响组件
**文件:** `PersonalAGS/index.php?action=register` (学生注册)
**参数:** `student_id`, `full_name`, `section`, `username` (POST)
**触发位置:** `PersonalAGS/index.php?action=dashboard` (管理员控制面板)
## 描述
CET 自动评分系统 1.0 中的学生自助注册门户在将用户提供的输入存入数据库之前,未能进行清理或编码操作。未经认证的攻击者可以在任何注册字段中注入 JavaScript 负载来注册学生账户。恶意负载被存储在数据库中,并在任何访问列有已注册学生控制面板的管理员浏览器中执行。
这是一个关键的攻击链 —— 注入负载不需要任何认证,但它会在具有高权限的管理员上下文中执行,从而实现会话 cookie 窃取和完全接管管理员账户。
## 概念验证
### 步骤 1 — 导航到学生注册 (无需认证)
导航到公开的学生自助注册页面:
```
http://localhost/cet-personalagms/PersonalAGS/index.php?action=register
```
### 步骤 2 — 在注册字段中注入 XSS 负载
在所有字段中填入 XSS 负载并点击 **Register Account**:
- **Student ID Number:** `">
标签:AI预测分析, AppImage, CET Automated Grading System, CISA项目, Cookie窃取, CVSS 8.8, CWE-79, OpenVAS, PHP, Session劫持, SourceCodester, SQL注入防护, WAF, Web安全, Web应用防火墙, XSS, 协议分析, 存储型XSS, 数据可视化, 未授权攻击, 权限提升, 漏洞情报, 漏洞披露, 管理员接管, 自动评分系统, 蓝队分析, 跨站脚本攻击, 输入校验缺失