DeepSecurityResearch/CVE-2025-14340

GitHub: DeepSecurityResearch/CVE-2025-14340

针对 Payara Server CVE-2025-14340 漏洞的 PoC,演示了利用 XSS 与逻辑缺陷无密码接管管理员账户的攻击链。

Stars: 0 | Forks: 0

# XSS 导致管理员账户接管 (CVE-2025-14340) Payara 的管理 Rest 接口中存在一个跨站脚本攻击 (XSS) 漏洞,允许执行攻击者控制的 JavaScript,从而导致管理员账户被接管。原因如下: 1. 面板使用 HTTP Basic Auth(浏览器会自动发送同源请求的凭据)。 2. `change-admin-password` 端点不需要当前密码即可更新用户密码。 3. `change-admin-password` 表单没有 CSRF 保护。 4. 利用 `/management/domain/version` 中的 XSS 注入的脚本可以向 `/management/domain/change-admin-password` 发送 POST 请求,并为任何目标账户设置攻击者指定的密码 —— 从而导致管理员账户接管。 #### 概念验证 URL: `https://panel.example.com:4848/management/domain/version?` PAYLOAD: ``` ``` ## 法律声明 仅供授权使用。DeepSecurity Perú 不认可未经授权的访问,也不对所提供信息的任何滥用承担责任。
标签:Admin Account Takeover, CSRF, CVE-2025-14340, GlassFish, Java EE, Payara Server, PoC, REST接口安全, Web安全, XSS, 协议分析, 数据可视化, 暴力破解, 权限提升, 漏洞分析, 漏洞情报, 蓝队分析, 认证绕过, 账户接管, 跨站脚本攻击, 路径探测, 零日漏洞