kazisabu/CVE-2025-70849-Podinfo
GitHub: kazisabu/CVE-2025-70849-Podinfo
针对 Podinfo 存储型 XSS 漏洞(CVE-2025-70849)的概念验证代码与安全公告,帮助安全人员快速验证受影响实例。
Stars: 0 | Forks: 0
# CVE-2025-70849:Podinfo 中的存储型 XSS
## 概述
在 **Podinfo**(一个用于演示 Kubernetes microservices 的 Web 应用程序)中发现了一个安全漏洞 (CWE-79)。`/store` 功能允许未经身份验证的用户上传任意 HTML/JS 内容,从而导致存储型 XSS。
## 漏洞详情
- **CVE ID:** CVE-2025-70849
- **产品:** Podinfo
- **受影响端点:** `/store`
- **漏洞类型:** 存储型跨站脚本攻击 (XSS)
- **受影响版本:** `<= 6.10.0`
## 概念验证 (PoC)
1. 发送恶意 payload:
curl -X POST https:///store -H "Content-Type: application/text" -d ''
2. 访问返回的哈希值:https:///store/
## 时间线
- **发现时间:** 2025 年 9 月
- **通知厂商:** 2025 年 10 月 25 日
- **厂商回应:** 已确认;表示目前尚无修复时间表。
- **公开披露:** 2026 年 2 月
## 免责声明
本项研究仅用于教育目的。
## 研究人员 :
[Kazi Sabbir](https://www.linkedin.com/in/kazisabbir1337/) |
[Shafayet Ahmed Alif](https://www.linkedin.com/in/iamshafayat)
## 严重程度: 中危 6.4
标签:CISA项目, CVE-2025-70849, CWE-79, K8s安全, PoC, Podinfo, Web安全, Web漏洞, 多模态安全, 子域名突变, 存储型XSS, 数据可视化, 暴力破解, 未授权访问, 漏洞分析, 漏洞披露, 白帽黑客, 网络安全, 蓝队分析, 跨站脚本攻击, 路径探测, 输入验证绕过, 隐私保护