OpenSTAManager反射型XSS漏洞CVE-2026-24415
OpenSTAManager是开源、Web 化、模块化的企业管理软件,主打技术支持服务管理+发票/财务一体化,由意大利DevCode公司开发。
一、基本情况
OpenSTAManager 用于技术协助和发票管理的开源管理软件,免费、易部署、模块化,适合技术服务类中小企业做全流程数字化管理。
OpenSTAManager 轻量化 ERP,以工单为核心、发票与财务为闭环,解决中小技术公司 服务管理难、开票对账繁、数据不统一痛点。

OpenSTAManager作为技术服务行业的轻量化开源ERP,无license 费用,适合不想投入高额成本、又需要完整业务管理的技术类企业。
栋科技漏洞库关注到 OpenSTAManager 受影响版本中存在的安全漏洞,该漏洞现已经被追踪为CVE-2026-24415,CVSS 4.1评分5.1。
二、漏洞分析
CVE-2026-24415漏洞是位于OpenSTAManager低于 2.9.8 版本中的反射型跨站脚本(XSS)漏洞,可能导致会话劫持或敏感信息泄露。
该漏洞源于受影响版本的应用程序在将用户通过GET参数提供的输入反映到HTML输出之前,未能对其进行适当的过滤处理。
具体来说,该软件在发票、订单和合同修改模态框的逻辑中,未能对 $_GET['righe'] 参数进行有效的过滤和转义。
由于该参数直接被回显到 HTML 标签的 value 属性中且未使用 htmlspecialchars() 等函数处理,
通过构造包含恶意 JavaScript 代码链接并诱导受害者点击,可在受害者浏览器上下文中执行任意脚本,导致会话劫持或敏感信息泄露。
1、易受攻击的代码位置:
文件:/modules/contratti/modals/modifica_iva.php(第125行)
<input type="hidden" name="righe" value="<?php echo $_GET['righe']; ?>">
$_GET['righe']参数未经任何使用 htmlspecialchars() 或等效函数的净化处理,就直接回显到 HTML 的 value 属性中。
这使得攻击者能够突破属性上下文限制,并注入任意 HTML/JavaScript 代码。
2、所有受影响的文件:
/modules/contratti/modals/modifica_iva.php - 第125行,第167行
/modules/preventivi/modals/modifica_iva.php - 第125行,第167行
/modules/fatture/modals/modifica_iva.php - 第121行,第161行
/modules/ddt/modals/modifica_iva.php - 第125行,第167行
/modules/ordini/modals/modifica_iva.php - 第125行,第167行
/modules/interventi/modals/modifica_iva.php - 第125行,第167行
三、POC概念验证
先决条件:
OpenSTAManager v2.9.8的正在运行的实例
有效的管理员凭据(测试实例的用户名:admin,密码:admin)
1、登录
curl -c cookies.txt -X POST 'http://localhost:8081/index.php?op=login' \
-d 'username=admin&password=admin'
2、触发跨站脚本攻击(XSS)
在浏览器中导航至以下网址(或使用带有Cookie的curl命令):
管理员已设置登录后刷新可查看