lukasz-rybak/CVE-2025-66024
GitHub: lukasz-rybak/CVE-2025-66024
针对 XWiki 博客应用的存储型 XSS 漏洞验证工具,帮助快速复现与评估 CVE-2025-66024。
Stars: 0 | Forks: 0
# CVE-2025-66024:XWiki 博客应用主页因帖子标题存在存储型 XSS 漏洞
## 概述
| 字段 | 详情 |
|---|---|
| **CVE ID** | [CVE-2025-66024](https://nvd.nist.gov/vuln/detail/CVE-2025-66024) |
| **严重性** | 高 |
| **公告** | [查看公告](https://github.com/xwiki-contrib/application-blog/security/advisories/GHSA-h2xq-h7f9-vh6c) |
| **发现者** | [Lukasz Rybak](https://github.com/lukasz-rybak) |
## 影响产品
- **org.xwiki.contrib.blog:application-blog-ui**(版本:< 9.15.7)
## CWE 分类
- CWE-79:在网页生成过程中输入的不当中和(跨站脚本)
## 详情
### 影响
博客应用存在通过博客帖子标题导致的存储型跨站脚本(XSS)漏洞。漏洞产生的原因是帖子标题被直接注入到 HTML `` 标签中而未经过适当转义。
具有创建或编辑博客帖子权限的攻击者可以在标题字段中注入恶意 JavaScript。该脚本会在任何查看该博客帖子的用户(包括管理员)的浏览器中执行。这可能导致会话劫持或权限提升。
**复现步骤:**
* 以具有创建博客帖子权限的用户身份登录。
* 创建一个新的博客帖子。
* 在标题字段中插入以下用于突破标题标签的有效载荷: ``` ```
* 保存(发布)帖子。
* 在博客主页查看该帖子。
### 补丁
该漏洞已在博客应用版本 9.15.7 中通过添加缺失的转义进行修复。
### 临时缓解措施
我们未发现任何临时缓解措施。
### 参考链接
* https://jira.xwiki.org/browse/BLOG-245
* https://github.com/xwiki-contrib/application-blog/commit/cca87f0a0edc2e7e049d46d51f4a4d8f78b714ba
### 贡献者
Łukasz Rybak 报告了该漏洞。
## 参考
- https://github.com/xwiki-contrib/application-blog/security/advisories/GHSA-h2xq-h7f9-vh6c
- https://github.com/xwiki-contrib/application-blog/commit/cca87f0a0edc2e7e049d46d51f4a4d8f78b714ba
- https://jira.xwiki.org/browse/BLOG-245
- https://nvd.nist.gov/vuln/detail/CVE-2025-66024
- https://github.com/advisories/GHSA-h2xq-h7f9-vh6c
## 免责声明
本 CVE 遵循协调漏洞披露实践进行负责任披露。此处提供的信息仅用于教育和防御目的。
标签:Blog, CISA项目, CVE, HTML转义, IP 地址批量处理, Stored XSS, T1059, T1071, T1190, Web安全, XSS, XWiki, 多模态安全, 安全漏洞, 安全通告, 持久化XSS, 数字签名, 数据可视化, 标题注入, 注入, 漏洞, 漏洞情报, 版本9.15.7, 自动化分析, 蓝队分析, 补丁, 跨站脚本, 逆向工具