首页 网络安全 正文
  • 本文约728字,阅读需4分钟
  • 8
  • 0

OpenSTAManager反射型XSS漏洞CVE-2026-24415

OpenSTAManager是开源、Web 化、模块化的企业管理软件,主打技术支持服务管理+发票/财务一体化,由意大利DevCode公司开发。

一、基本情况

OpenSTAManager 用于技术协助和发票管理的开源管理软件,免费、易部署、模块化,适合技术服务类中小企业做全流程数字化管理。

OpenSTAManager 轻量化 ERP,以工单为核心、发票与财务为闭环,解决中小技术公司 服务管理难、开票对账繁、数据不统一痛点。

OpenSTAManager反射型XSS漏洞CVE-2026-24415

OpenSTAManager作为技术服务行业的轻量化开源ERP,无license 费用,适合不想投入高额成本、又需要完整业务管理的技术类企业。

栋科技漏洞库关注到 OpenSTAManager 受影响版本中存在的安全漏洞,该漏洞现已经被追踪为CVE-2026-24415,CVSS 4.1评分5.1。

二、漏洞分析

CVE-2026-24415漏洞是位于OpenSTAManager低于 2.9.8 版本中的反射型跨站脚本(XSS)漏洞,可能导致会话劫持或敏感信息泄露。

该漏洞源于受影响版本的应用程序在将用户通过GET参数提供的输入反映到HTML输出之前,未能对其进行适当的过滤处理。

具体来说,该软件在发票、订单和合同修改模态框的逻辑中,未能对 $_GET['righe'] 参数进行有效的过滤和转义。

由于该参数直接被回显到 HTML 标签的 value 属性中且未使用 htmlspecialchars() 等函数处理,

通过构造包含恶意 JavaScript 代码链接并诱导受害者点击,可在受害者浏览器上下文中执行任意脚本,导致会话劫持或敏感信息泄露。

1、易受攻击的代码位置:

文件:/modules/contratti/modals/modifica_iva.php(第125行)

<input type="hidden" name="righe" value="<?php echo $_GET['righe']; ?>">

$_GET['righe']参数未经任何使用 htmlspecialchars() 或等效函数的净化处理,就直接回显到 HTML 的 value 属性中。

这使得攻击者能够突破属性上下文限制,并注入任意 HTML/JavaScript 代码。

2、所有受影响的文件:

/modules/contratti/modals/modifica_iva.php - 第125行,第167行

/modules/preventivi/modals/modifica_iva.php - 第125行,第167行

/modules/fatture/modals/modifica_iva.php - 第121行,第161行

/modules/ddt/modals/modifica_iva.php - 第125行,第167行

/modules/ordini/modals/modifica_iva.php - 第125行,第167行

/modules/interventi/modals/modifica_iva.php - 第125行,第167行

三、POC概念验证

先决条件:

OpenSTAManager v2.9.8的正在运行的实例

有效的管理员凭据(测试实例的用户名:admin,密码:admin)

1、登录

curl -c cookies.txt -X POST 'http://localhost:8081/index.php?op=login' \
  -d 'username=admin&password=admin'

2、触发跨站脚本攻击(XSS)

在浏览器中导航至以下网址(或使用带有Cookie的curl命令):

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接