DNN SVG文件上传漏洞导致存储型XSS攻击分析

本文详细分析了DNN平台中存在的存储型跨站脚本漏洞(CVE-2025-64094),该漏洞由于SVG文件内容检查不完善,可能导致恶意JavaScript代码执行,造成数据泄露和会话劫持等安全风险。

DNN易受通过SVG上传的存储型跨站脚本(XSS)攻击 · CVE-2025-64094

漏洞详情

包信息

  • 包管理器:nuget
  • 包名称:DotNetNuke.Core (NuGet)

受影响版本

  • < 10.1.1

已修复版本

  • 10.1.1

漏洞描述

概要

上传的SVG文件内容清理未能覆盖所有可能的XSS场景。

详细说明

DNN会验证SVG文件内容以确保其有效且不包含任何恶意代码。这些检查是作为CVE-2025-48378的一部分引入的。

然而,确保SVG文件中没有脚本元素的检查并不全面,可能允许某些恶意SVG文件被上传。

由于此漏洞允许在用户浏览器上下文中执行任意JavaScript代码,可能导致一系列攻击,包括数据泄露、会话劫持和Web应用程序篡改等。

参考信息

严重程度

中等严重程度 - CVSS总体评分:6.4/10

CVSS v3基础指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:低
  • 用户交互:无
  • 范围:已更改
  • 机密性:低
  • 完整性:低
  • 可用性:无

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

弱点分类

CWE-79 - 在网页生成过程中输入清理不当(跨站脚本)

产品在将用户可控的输入放置到用作提供给其他用户的网页输出之前,未能清理或不正确地清理该输入。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计