menevarad007/CVE-2026-37750
GitHub: menevarad007/CVE-2026-37750
一个演示学校管理系统反射型 XSS 漏洞的 PoC 项目,展示未过滤用户输入导致的客户端注入风险。
Stars: 0 | Forks: 0
# CVE-2026-37750
# CVE-2026-37750 — School Management System 1.0 - 反射型跨站脚本(XSS)
## 详细信息
| 字段 | 信息 |
|---|---|
| **CVE ID** | CVE-2026-37750 |
| **类型** | 反射型跨站脚本(XSS) |
| **严重性** | 中危(CVSSv3: 6.1) |
| **厂商** | mahmoudai1 |
| **产品** | School Management System |
| **版本** | 1.0 |
| **发现者** | Varad AP Mene |
| **CWE** | CWE-79 |
## 易受攻击的文件
register.php — 注册表单(无需身份验证)
## 易受攻击的代码
```
// Line 22
echo ucfirst($_REQUEST['type'])
// Line 26
echo $_REQUEST['type']
```
未使用 htmlspecialchars() — 原始用户输入在 HTML 中直接反射。
## 攻击证明(PoC)
**载荷 1 — h1 标签中的 XSS:**
```
http://target/register.php?type=
```
**载荷 2 — 表单 action 属性中的 XSS:**
```
http://target/register.php?type=">
```
## 影响
- 通过窃取 Cookie 进行会话劫持
- 钓鱼攻击
- 无需身份验证
## 修复措施
```
echo htmlspecialchars($_REQUEST['type'], ENT_QUOTES, 'UTF-8');
```
## 参考
https://github.com/mahmoudai1/school-management-system
## 发现者
Varad AP Mene — menevarad007@gmail.com
标签:CISA项目, CVE-2026-37750, CWE-79, htmlspecialchars, OpenVAS, PHP, register.php, Web安全, 会话劫持, 修复建议, 前端注入, 反射型XSS, 多模态安全, 学校管理系统, 数据可视化, 未授权访问, 漏洞披露, 自动化分析, 蓝队分析, 跨站脚本, 输入输出不安全, 远程执行代码