DNN SVG文件上传存储型XSS漏洞分析

本文详细分析了DNN平台中存在的存储型跨站脚本漏洞(CVE-2025-64094),该漏洞源于SVG文件内容检查不完善,攻击者可上传恶意SVG文件执行任意JavaScript代码,导致数据泄露、会话劫持等安全风险。

DNN易受通过SVG上传的存储型跨站脚本(XSS)攻击 · CVE-2025-64094

漏洞详情

包管理器: nuget
受影响包: DotNetNuke.Core (NuGet)
受影响版本: < 10.1.1
已修复版本: 10.1.1

漏洞描述

摘要

上传的SVG文件内容清理未能覆盖所有可能的XSS场景。

详细说明

DNN会验证SVG文件内容以确保其有效且不包含任何恶意代码。这些检查最初是作为CVE-2025-48378的一部分引入的。

然而,确保SVG文件中没有脚本元素的检查并不全面,可能允许某些恶意SVG文件被上传。

由于此漏洞允许在用户浏览器上下文中执行任意JavaScript代码,可能导致多种攻击,包括数据泄露、会话劫持和Web应用程序篡改等。

参考信息

安全评分

严重程度: 中等
CVSS总体评分: 6.4/10

CVSS v3基础指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 低
  • 用户交互: 无
  • 范围: 已改变
  • 机密性: 低
  • 完整性: 低
  • 可用性: 无

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

弱点分类

弱点: CWE-79
描述: 在网页生成过程中对输入的不当中和(跨站脚本)
该产品在将用户可控的输入放置到提供给其他用户的网页输出之前,未能中和或错误地中和这些输入。

标识符

  • CVE ID: CVE-2025-64094
  • GHSA ID: GHSA-hmvq-8p83-cq52
  • 源代码: dnnsoftware/Dnn.Platform

贡献者

  • 报告者: pdstat
  • 修复开发者: bdukes
  • 修复审核者: mitchelsellers, valadas
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计