DNN平台因SVG文件上传导致存储型XSS漏洞深度剖析

本文详细分析了CVE-2025-64094漏洞,该漏洞存在于DNN平台中,由于对上传的SVG文件内容检查不全面,攻击者可能上传恶意文件导致存储型跨站脚本攻击,从而执行任意JavaScript代码,威胁用户数据安全。

漏洞概述

标识符: CVE-2025-64094 / GHSA-hmvq-8p83-cq52 严重等级: 中等 (CVSS评分: 6.4) 影响范围: DotNetNuke.Core (NuGet) 版本 < 10.1.1 已修复版本: 10.1.1

漏洞详情

摘要 对上传的SVG文件内容进行净化处理时,未能覆盖所有可能的跨站脚本(XSS)攻击场景。

详细说明 DNN平台会对上传的SVG文件内容进行验证,以确保其有效且不包含恶意代码。这些检查措施最初是为修复CVE-2025-48378漏洞而引入的。然而,用于确保SVG文件内不包含脚本元素的检查并不全面,可能导致某些恶意SVG文件被成功上传。

由于此漏洞允许在用户浏览器上下文中执行任意JavaScript代码,因此可能引发一系列攻击,包括但不限于:数据窃取、会话劫持以及网站篡改(如挂马、篡改页面内容)等。

技术参数

  • CVSS v3.1 向量: AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
    • 攻击向量: 网络
    • 攻击复杂度: 低
    • 所需权限: 低
    • 用户交互: 无需
    • 影响范围: 发生改变
    • 机密性影响: 低
    • 完整性影响: 低
    • 可用性影响: 无
  • 弱点类型: CWE-79 - 在网页生成过程中对输入内容的不当中和(跨站脚本)

时间线

  • 报告日期: 2025年10月28日
  • 国家漏洞数据库发布: 2025年10月28日
  • GitHub安全通告数据库发布: 2025年10月29日
  • GitHub审查日期: 2025年10月29日
  • 最后更新日期: 2025年10月29日

相关链接

致谢

  • 报告者: pdstat
  • 修复开发者: bdukes
  • 修复审核者: mitchelsellers, valadas
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计