提出 #698650: Grandstream GXP1625 1.0.7.4 xss情報

タイトルGrandstream GXP1625 1.0.7.4 xss
説明Normal user update system variable to inject xss payload to network status info. It happens to the endpoint '/cgi-bin/api.values.post' can update system variable. Then normal user can call the endpoint to update vpn_ip, then the value will stored in the system. Every visit of network status can triggered the XSS vulnerability. One of the usage is to steal admin's cookie for further action. Report: https://drive.google.com/file/d/1rsskCaj4TwiaGG9_VYabjnKMP_zAry7L/view?usp=sharing pwd: YyF2mcRcCLR123MX24
ソース⚠️ https://drive.google.com/file/d/1rsskCaj4TwiaGG9_VYabjnKMP_zAry7L/view?usp=sharing
ユーザー
 cccll (UID 92824)
送信2025年11月20日 15:11 (5 月 ago)
モデレーション2025年12月06日 15:01 (16 days later)
ステータス承諾済み
VulDBエントリ334606 [Grandstream GXP1625 1.0.7.4 Network Status Page /cgi-bin/api.values.post vpn_ip クロスサイトスクリプティング]
ポイント20

Want to know what is going to be exploited?

We predict KEV entries!