DNN平台SVG文件上传存储型XSS漏洞分析

本文详细分析了DNN平台中存在的存储型跨站脚本漏洞(CVE-2025-64094),该漏洞源于SVG文件内容消毒不彻底,攻击者可上传恶意SVG文件执行任意JavaScript代码,导致数据泄露、会话劫持等安全风险。

DNN易受通过SVG上传的存储型跨站脚本(XSS)攻击 · CVE-2025-64094

漏洞详情

: nuget DotNetNuke.Core (NuGet)

受影响版本: < 10.1.1

已修复版本: 10.1.1

描述

摘要

上传的SVG文件内容消毒未覆盖所有可能的XSS场景。

详细说明

DNN会验证SVG的内容以确保其有效且不包含任何恶意代码。这些检查是作为CVE-2025-48378的一部分引入的。

然而,确保SVG文件中没有脚本元素的检查并不全面,可能允许某些恶意SVG文件被上传。

由于此漏洞允许在用户浏览器上下文中执行任意JavaScript代码,可能导致一系列攻击,包括数据泄露、会话劫持和Web应用程序篡改等。

参考信息

严重程度

中等严重程度

CVSS总体评分:6.4/10

CVSS v3基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 低
  • 用户交互: 无
  • 范围: 已更改
  • 机密性: 低
  • 完整性: 低
  • 可用性: 无

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

弱点

弱点: CWE-79

不当中和Web页面生成期间的输入(‘跨站脚本’) 产品在将用户可控的输入放置到用作提供给其他用户的网页输出之前,未中和或错误地中和该输入。

标识符

  • CVE ID: CVE-2025-64094
  • GHSA ID: GHSA-hmvq-8p83-cq52

源代码

dnnsoftware/Dnn.Platform

致谢

  • pdstat - 报告者
  • bdukes - 修复开发者
  • mitchelsellers - 修复审查者
  • valadas - 修复审查者
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计