gui-ying233/CVE-2025-61638

GitHub: gui-ying233/CVE-2025-61638

一个针对 CVE-2025-61638 的 PoC 工具,用于检测 MediaWiki 的 XSS 注入漏洞。

Stars: 1 | Forks: 0

# CVE-2025-61638 `node . "https://www.mediawiki.org/w/api.php"`(已修复) 可以从 [https://www.mediawiki.org/wiki/Sites_using_MediaWiki](https://www.mediawiki.org/wiki/Sites_using_MediaWiki) 找到更多可攻击对象。 [https://phabricator.wikimedia.org/T401099](https://phabricator.wikimedia.org/T401099) [https://www.cve.org/CVERecord?id=CVE-2025-61638](https://www.cve.org/CVERecord?id=CVE-2025-61638) XSS 攻击需要编辑条目,因此需要至少 `xss !== false` 和 `reg: true`。`anno: true` 即匿名(ip)用户,可提升攻击能力。 由于部分 wiki 有额外的 WAF 等防护,脚本中只测试了漏洞,并不提供对实际攻击的绕过尝试。 值得注意的是,尽管在 1.39、1.43、1.44 提供了对应的修复,但此漏洞存在久远(15 年),此三个 LTS 对应修复前的任意版本几乎都存在此漏洞。
标签:API, CVE, LTS, MediaWiki, MITM代理, PoC, WAF绕过, Web安全, XSS, 公告, 匿名用户, 攻击面, 数字签名, 暴力破解, 漏洞, 漏洞情报, 版本分析, 维基媒体, 编程工具, 编辑条目, 自动化分析, 自定义脚本, 蓝队分析, 跨站脚本, 远程代码执行