DNN平台SVG文件上传存储型XSS漏洞分析

本文详细分析了DNN平台中存在的存储型跨站脚本漏洞(CVE-2025-64094),该漏洞源于SVG文件内容消毒机制不完善,可能导致恶意脚本执行、数据泄露和会话劫持等安全风险。

DNN易受通过SVG上传的存储型跨站脚本(XSS)攻击 · CVE-2025-64094

漏洞详情

软件包

  • 平台: nuget
  • 包名: DotNetNuke.Core (NuGet)

受影响版本

  • < 10.1.1

已修复版本

  • 10.1.1

漏洞描述

概要

上传的SVG文件内容消毒未覆盖所有可能的XSS场景。

详细说明

DNN会验证SVG文件内容,确保其有效且不包含任何恶意代码。这些检查是作为CVE-2025-48378的一部分引入的。

然而,确保SVG文件中没有脚本元素的检查并不全面,可能允许某些恶意SVG文件被上传。

由于此漏洞允许在用户浏览器上下文中执行任意JavaScript代码,可能导致一系列攻击,包括数据泄露、会话劫持和Web应用程序篡改等。

参考信息

严重程度

  • 等级: 中等
  • CVSS总体评分: 6.4/10

CVSS v3基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 低
  • 用户交互: 无
  • 范围: 已更改
  • 机密性: 低
  • 完整性: 低
  • 可用性: 无

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

弱点

  • 弱点: CWE-79
  • 描述: 在网页生成过程中输入消毒不当(跨站脚本)
  • 详情: 产品在将用户可控的输入放置到用作提供给其他用户的网页输出之前,未对其进行消毒或错误地进行了消毒。

标识符

  • CVE ID: CVE-2025-64094
  • GHSA ID: GHSA-hmvq-8p83-cq52

源代码

  • dnnsoftware/Dnn.Platform

贡献者

  • 报告者: pdstat
  • 修复开发者: bdukes
  • 修复审核者: mitchelsellers, valadas
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计