menevarad007/CVE-2026-37750

GitHub: menevarad007/CVE-2026-37750

一个演示学校管理系统反射型 XSS 漏洞的 PoC 项目,展示未过滤用户输入导致的客户端注入风险。

Stars: 0 | Forks: 0

# CVE-2026-37750 # CVE-2026-37750 — School Management System 1.0 - 反射型跨站脚本(XSS) ## 详细信息 | 字段 | 信息 | |---|---| | **CVE ID** | CVE-2026-37750 | | **类型** | 反射型跨站脚本(XSS) | | **严重性** | 中危(CVSSv3: 6.1) | | **厂商** | mahmoudai1 | | **产品** | School Management System | | **版本** | 1.0 | | **发现者** | Varad AP Mene | | **CWE** | CWE-79 | ## 易受攻击的文件 register.php — 注册表单(无需身份验证) ## 易受攻击的代码 ``` // Line 22 echo ucfirst($_REQUEST['type']) // Line 26 echo $_REQUEST['type'] ``` 未使用 htmlspecialchars() — 原始用户输入在 HTML 中直接反射。 ## 攻击证明(PoC) **载荷 1 — h1 标签中的 XSS:** ``` http://target/register.php?type= ``` **载荷 2 — 表单 action 属性中的 XSS:** ``` http://target/register.php?type="> ``` ## 影响 - 通过窃取 Cookie 进行会话劫持 - 钓鱼攻击 - 无需身份验证 ## 修复措施 ``` echo htmlspecialchars($_REQUEST['type'], ENT_QUOTES, 'UTF-8'); ``` ## 参考 https://github.com/mahmoudai1/school-management-system ## 发现者 Varad AP Mene — menevarad007@gmail.com
标签:CISA项目, CVE-2026-37750, CWE-79, htmlspecialchars, OpenVAS, PHP, register.php, Web安全, 会话劫持, 修复建议, 前端注入, 反射型XSS, 多模态安全, 学校管理系统, 数据可视化, 未授权访问, 漏洞披露, 自动化分析, 蓝队分析, 跨站脚本, 输入输出不安全, 远程执行代码