一、 漏洞 CVE-2025-26202 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在DZS路由器Web界面的无线安全设置(2.4GHz和5GHz频段)中的WPA/WAPI密码字段中存在跨站脚本(XSS)漏洞。经过身份验证的攻击者可以将恶意的JavaScript注入到密码字段中,该脚本会被存储并在管理员通过状态页面上的"点击此处显示"选项查看密码时被执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-Site Scripting (XSS) vulnerability exists in the WPA/WAPI Passphrase field of the Wireless Security settings (2.4GHz & 5GHz bands) in DZS Router Web Interface. An authenticated attacker can inject malicious JavaScript into the passphrase field, which is stored and later executed when an administrator views the passphrase via the "Click here to display" option on the Status page
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-26202 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/A17-ba/CVE-2025-26202-Details POC详情
三、漏洞 CVE-2025-26202 的情报信息