lukasz-rybak/CVE-2026-1434
GitHub: lukasz-rybak/CVE-2026-1434
该项目提供了CVE-2026-1434的漏洞详情与概念验证代码,用于检测Omega-PSIR平台中存在的反射型跨站脚本漏洞。
Stars: 0 | Forks: 0
# CVE-2026-1434: Omega-PSIR 存在通过 lang 参数引发 Reflected XSS 的漏洞。攻击者可以构造一个...
## 概述
| 字段 | 详情 |
|---|---|
| **CVE ID** | [CVE-2026-1434](https://nvd.nist.gov/vuln/detail/CVE-2026-1434) |
| **严重程度** | MEDIUM |
| **公告** | N/A |
| **发现者** | [Lukasz Rybak](https://github.com/lukasz-rybak) |
## 受影响产品
详情请参阅公告。
## CWE 分类
- CWE-79: Web 页面生成过程中输入的不当中和(“跨站脚本”)
## 详情
Omega-PSIR 存在通过 lang 参数引发 Reflected XSS 的漏洞。攻击者可以构造一个恶意 URL,当受害者打开该 URL 时,会导致任意 JavaScript 在其浏览器中执行。
该问题已在 4.6.7 版本中修复。
## 参考资料
- https://nvd.nist.gov/vuln/detail/CVE-2026-1434
- https://cert.pl/posts/2026/02/CVE-2026-1434
- https://www.omegapsir.io
- https://github.com/advisories/GHSA-74gw-c73g-6fq2
## 免责声明
此 CVE 是遵循协调漏洞披露(Coordinated Vulnerability Disclosure)实践进行负责任披露的。此处提供的信息仅供教育和防御目的使用。
标签:API密钥检测, CVE-2026-1434, CWE-79, lang参数, Omega-PSIR, Reflected XSS, URL参数注入, Web安全, 中等风险, 前端安全, 反射型跨站脚本, 安全通告, 数据可视化, 漏洞, 漏洞修复, 网络安全培训, 蓝队分析, 输入验证