平台
php
组件
student-management-system
修复版本
1.0.1
CVE-2026-5643 描述了 Cyber-III Student-Management-System 中存在的跨站脚本攻击 (XSS) 漏洞。攻击者可以利用此漏洞在应用程序中注入恶意脚本,从而可能窃取敏感信息或冒充用户执行操作。该漏洞影响版本小于或等于 1a938fa61e9f735078e9b291d2e6215b4942af3f 的系统。由于该项目采用滚动发布模式,因此无法确定受影响和已修复的确切版本,建议尽快采取缓解措施。
该 XSS 漏洞允许攻击者在受影响的 Student-Management-System 中注入恶意脚本。攻击者可以利用此漏洞窃取用户凭据,例如用户名和密码,或执行其他恶意操作,例如重定向用户到恶意网站或篡改网站内容。由于该漏洞可远程利用,攻击者无需物理访问系统即可利用它。公开的 PoC 表明该漏洞易于利用,增加了被攻击的风险。攻击者可能利用此漏洞进行钓鱼攻击,诱骗用户泄露敏感信息,或者利用此漏洞进行进一步的攻击,例如横向移动到其他系统。
CVE-2026-5643 漏洞已公开,并且存在公开的 PoC,表明攻击者可以轻松利用此漏洞。目前尚无关于该漏洞被积极利用的公开报告,但由于其易用性,存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等风险。建议尽快采取缓解措施,以降低被攻击的风险。
Administrators and users with access to the /admin/Add%20notice/notice.php endpoint are at the highest risk. Shared hosting environments running Cyber-III Student-Management-System are particularly vulnerable, as they may lack the ability to quickly apply security updates or implement custom mitigations.
• php: Examine access logs for requests to /admin/Add%20notice/notice.php with unusual or suspicious values in the $SERVER['PHPSELF'] parameter. Look for patterns indicative of XSS payloads (e.g., <script>, javascript:, onerror=).
grep "/admin/Add%20notice/notice.php.*$_SERVER['PHP_SELF']=[^a-zA-Z0-9]" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
CVSS 向量
由于 Cyber-III Student-Management-System 采用滚动发布模式,无法确定具体的修复版本。因此,建议采取以下缓解措施:首先,实施严格的输入验证和输出编码,以防止恶意脚本注入。其次,配置 Web 应用程序防火墙 (WAF),以检测和阻止 XSS 攻击。第三,定期审查和更新应用程序代码,以修复潜在的安全漏洞。如果可能,考虑回滚到之前的版本,但请注意这可能会引入其他问题。最后,监控应用程序日志,以检测任何可疑活动。
将 Student-Management-System 更新到已修复的版本。 由于该项目使用持续发布模型,请查阅项目文档或联系供应商以获取有关受影响版本和可用更新的信息。 实施适当的用户输入验证和清理,以防止 XSS 攻击。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5643 是 Cyber-III Student-Management-System (版本小于或等于 1a938fa61e9f735078e9b291d2e6215b4942af3f) 中发现的跨站脚本攻击 (XSS) 漏洞,攻击者可以通过操纵 $SERVER['PHPSELF'] 参数注入恶意脚本。
如果您正在使用 Cyber-III Student-Management-System 的版本小于或等于 1a938fa61e9f735078e9b291d2e6215b4942af3f,则您可能受到此漏洞的影响。
由于该项目采用滚动发布模式,无法确定具体的修复版本。建议实施输入验证和输出编码,配置 WAF,并定期审查代码。
目前尚无关于该漏洞被积极利用的公开报告,但由于其易用性,存在被利用的风险。
由于该项目采用滚动发布模式,官方公告可能难以找到。建议关注项目的官方渠道,例如 GitHub 仓库或官方网站。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。