漏洞剖析:Revive Adserver管理后台反射型XSS漏洞(CVE-2025-55124)

本文详细披露了Revive Adserver(v6.0.0+)管理后台中存在的一个反射型跨站脚本(XSS)漏洞。攻击者可在特定搜索字段注入恶意脚本,当管理员访问特定链接时触发,可能导致权限提升或未授权操作。

Revive Adserver | 报告 #3403727 - /admin/banner-zone.php中的反射型XSS(v6.0.0+)

报告者: vidang04 报告时间: 2025年10月29日,上午6:55 UTC 报告状态: 已解决 严重程度: 中等 (CVSS 6.1) 相关CVE: CVE-2025-55124 漏洞类型: 反射型跨站脚本攻击 (Reflected XSS)

漏洞描述

一个反射型跨站脚本(Reflected XSS)漏洞。/admin/banner-zone.php 页面中,来自横幅搜索字段(“Website”)的用户输入,在没有进行适当的上下文感知编码的情况下,被直接反射回页面中。

复现步骤

  1. 创建横幅广告。
  2. 点击横幅并选择“关联区域”。
  3. 在“website”搜索字段中插入Payload:"><script>alert()</script>
  4. 执行搜索。

结果

浏览器成功执行了alert()弹窗语句,证实了XSS漏洞的存在。

影响

此反射型XSS(通过Payload "><script>alert(1)</script> 演示)允许攻击者提供的JavaScript在管理员的浏览器中执行。这可能导致:

  • 会话窃取(如果Cookie未设置HttpOnly标志)
  • 未授权的管理员操作
  • 凭据窃取
  • 潜在的站点完全沦陷

限制与评估: 尽管漏洞允许执行反射的JavaScript,但其利用需要攻击者诱骗已登录的管理员点击特制的链接,这意味着需要用户交互。此外,现阶段没有确凿证据表明会话Cookie可以被直接窃取(例如,它们可能受HttpOnly标志保护)。因此,与可直接利用或自我触发的XSS相比,其影响有所降低。然而,该问题仍然构成重大的安全风险,因为成功利用可能导致在管理员上下文中执行未授权操作。基于这些原因,其严重性被评定为“中等”。

漏洞利用路径

1
http://192.168.250.134/admin/banner-zone.php?clientid=7&campaignid=167&bannerid=2&filterWebsite=%27%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&filterZone=

时间线与处理

  • 2025-10-29, 06:55 UTC: 漏洞报告提交。
  • 2025-10-29, 07:50 UTC: Revive Adserver 官方人员将状态改为“已分类”,并提供了修复补丁 (h1-3403727.patch)。官方计划于2025年11月5日(周三)发布包含多个漏洞修复的安全更新,并会申请CVE编号。
  • 2025-10-29, 07:57 UTC: 报告者请求在致谢中使用姓名 “Dang Hung Vi”。
  • 2025-10-29, 08:59 UTC: Revive Adserver 官方人员将报告状态改为“已解决”。
  • 2025-11-04, 10:57 UTC: 报告标题更新为 “Reflected XSS in /admin/banner-zone.php (v6.0.0+)”。
  • 2025-11-04, 17:58 UTC: 更新CVSS评分至6.1。
  • 2025-11-05, 07:44 UTC: 更新CVE参考为 CVE-2025-55124
  • 约12天前: 报告被公开披露。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计