lukasz-rybak/CVE-2026-1434

GitHub: lukasz-rybak/CVE-2026-1434

该项目提供了CVE-2026-1434的漏洞详情与概念验证代码,用于检测Omega-PSIR平台中存在的反射型跨站脚本漏洞。

Stars: 0 | Forks: 0

# CVE-2026-1434: Omega-PSIR 存在通过 lang 参数引发 Reflected XSS 的漏洞。攻击者可以构造一个... ## 概述 | 字段 | 详情 | |---|---| | **CVE ID** | [CVE-2026-1434](https://nvd.nist.gov/vuln/detail/CVE-2026-1434) | | **严重程度** | MEDIUM | | **公告** | N/A | | **发现者** | [Lukasz Rybak](https://github.com/lukasz-rybak) | ## 受影响产品 详情请参阅公告。 ## CWE 分类 - CWE-79: Web 页面生成过程中输入的不当中和(“跨站脚本”) ## 详情 Omega-PSIR 存在通过 lang 参数引发 Reflected XSS 的漏洞。攻击者可以构造一个恶意 URL,当受害者打开该 URL 时,会导致任意 JavaScript 在其浏览器中执行。 该问题已在 4.6.7 版本中修复。 ## 参考资料 - https://nvd.nist.gov/vuln/detail/CVE-2026-1434 - https://cert.pl/posts/2026/02/CVE-2026-1434 - https://www.omegapsir.io - https://github.com/advisories/GHSA-74gw-c73g-6fq2 ## 免责声明 此 CVE 是遵循协调漏洞披露(Coordinated Vulnerability Disclosure)实践进行负责任披露的。此处提供的信息仅供教育和防御目的使用。
标签:API密钥检测, CVE-2026-1434, CWE-79, lang参数, Omega-PSIR, Reflected XSS, URL参数注入, Web安全, 中等风险, 前端安全, 反射型跨站脚本, 安全通告, 数据可视化, 漏洞, 漏洞修复, 网络安全培训, 蓝队分析, 输入验证