kazisabu/CVE-2025-70849-Podinfo

GitHub: kazisabu/CVE-2025-70849-Podinfo

针对 Podinfo 存储型 XSS 漏洞(CVE-2025-70849)的概念验证代码与安全公告,帮助安全人员快速验证受影响实例。

Stars: 0 | Forks: 0

# CVE-2025-70849:Podinfo 中的存储型 XSS ## 概述 在 **Podinfo**(一个用于演示 Kubernetes microservices 的 Web 应用程序)中发现了一个安全漏洞 (CWE-79)。`/store` 功能允许未经身份验证的用户上传任意 HTML/JS 内容,从而导致存储型 XSS。 ## 漏洞详情 - **CVE ID:** CVE-2025-70849 - **产品:** Podinfo - **受影响端点:** `/store` - **漏洞类型:** 存储型跨站脚本攻击 (XSS) - **受影响版本:** `<= 6.10.0` ## 概念验证 (PoC) 1. 发送恶意 payload: curl -X POST https:///store -H "Content-Type: application/text" -d '' 2. 访问返回的哈希值:https:///store/ ## 时间线 - **发现时间:** 2025 年 9 月 - **通知厂商:** 2025 年 10 月 25 日 - **厂商回应:** 已确认;表示目前尚无修复时间表。 - **公开披露:** 2026 年 2 月 ## 免责声明 本项研究仅用于教育目的。 ## 研究人员 : [Kazi Sabbir](https://www.linkedin.com/in/kazisabbir1337/) | [Shafayet Ahmed Alif](https://www.linkedin.com/in/iamshafayat) ## 严重程度: 中危 6.4
标签:CISA项目, CVE-2025-70849, CWE-79, K8s安全, PoC, Podinfo, Web安全, Web漏洞, 多模态安全, 子域名突变, 存储型XSS, 数据可视化, 暴力破解, 未授权访问, 漏洞分析, 漏洞披露, 白帽黑客, 网络安全, 蓝队分析, 跨站脚本攻击, 路径探测, 输入验证绕过, 隐私保护