lukasz-rybak/CVE-2025-66024

GitHub: lukasz-rybak/CVE-2025-66024

针对 XWiki 博客应用的存储型 XSS 漏洞验证工具,帮助快速复现与评估 CVE-2025-66024。

Stars: 0 | Forks: 0

# CVE-2025-66024:XWiki 博客应用主页因帖子标题存在存储型 XSS 漏洞 ## 概述 | 字段 | 详情 | |---|---| | **CVE ID** | [CVE-2025-66024](https://nvd.nist.gov/vuln/detail/CVE-2025-66024) | | **严重性** | 高 | | **公告** | [查看公告](https://github.com/xwiki-contrib/application-blog/security/advisories/GHSA-h2xq-h7f9-vh6c) | | **发现者** | [Lukasz Rybak](https://github.com/lukasz-rybak) | ## 影响产品 - **org.xwiki.contrib.blog:application-blog-ui**(版本:< 9.15.7) ## CWE 分类 - CWE-79:在网页生成过程中输入的不当中和(跨站脚本) ## 详情 ### 影响 博客应用存在通过博客帖子标题导致的存储型跨站脚本(XSS)漏洞。漏洞产生的原因是帖子标题被直接注入到 HTML `` 标签中而未经过适当转义。 具有创建或编辑博客帖子权限的攻击者可以在标题字段中注入恶意 JavaScript。该脚本会在任何查看该博客帖子的用户(包括管理员)的浏览器中执行。这可能导致会话劫持或权限提升。 **复现步骤:** * 以具有创建博客帖子权限的用户身份登录。 * 创建一个新的博客帖子。 * 在标题字段中插入以下用于突破标题标签的有效载荷: `````` * 保存(发布)帖子。 * 在博客主页查看该帖子。 ### 补丁 该漏洞已在博客应用版本 9.15.7 中通过添加缺失的转义进行修复。 ### 临时缓解措施 我们未发现任何临时缓解措施。 ### 参考链接 * https://jira.xwiki.org/browse/BLOG-245 * https://github.com/xwiki-contrib/application-blog/commit/cca87f0a0edc2e7e049d46d51f4a4d8f78b714ba ### 贡献者 Łukasz Rybak 报告了该漏洞。 ## 参考 - https://github.com/xwiki-contrib/application-blog/security/advisories/GHSA-h2xq-h7f9-vh6c - https://github.com/xwiki-contrib/application-blog/commit/cca87f0a0edc2e7e049d46d51f4a4d8f78b714ba - https://jira.xwiki.org/browse/BLOG-245 - https://nvd.nist.gov/vuln/detail/CVE-2025-66024 - https://github.com/advisories/GHSA-h2xq-h7f9-vh6c ## 免责声明 本 CVE 遵循协调漏洞披露实践进行负责任披露。此处提供的信息仅用于教育和防御目的。
标签:Blog, CISA项目, CVE, HTML转义, IP 地址批量处理, Stored XSS, T1059, T1071, T1190, Web安全, XSS, XWiki, 多模态安全, 安全漏洞, 安全通告, 持久化XSS, 数字签名, 数据可视化, 标题注入, 注入, 漏洞, 漏洞情报, 版本9.15.7, 自动化分析, 蓝队分析, 补丁, 跨站脚本, 逆向工具