Liferay反射型XSS漏洞分析与修复指南

本文详细分析了Liferay Portal和Liferay DXP中存在的反射型跨站脚本漏洞CVE-2025-62248,包括受影响版本、攻击向量、CVSS评分以及相关修复建议,帮助开发者和安全人员及时识别和防范此类安全风险。

Liferay Portal和Liferay DXP反射型跨站脚本(XSS)漏洞分析

漏洞概述

CVE ID: CVE-2025-62248
严重程度: 中等
CVSS评分: 4.8/10

受影响版本

Liferay Portal

  • 7.4.0 至 7.4.3.132

Liferay DXP

  • 2025.Q2.0 至 2025.Q2.9
  • 2025.Q1.0 至 2025.Q1.16
  • 2024.Q4.0 至 2024.Q4.7
  • 2024.Q3.1 至 2024.Q3.13
  • 2024.Q2.1 至 2024.Q2.13
  • 2024.Q1.1 至 2024.Q1.19

漏洞详情

该漏洞是一个由于回归问题导致的反射型跨站脚本(XSS)漏洞。远程认证攻击者可以通过_com_liferay_dynamic_data_mapping_web_portlet_DDMPortlet_definition参数注入并执行JavaScript代码。当受害者访问包含恶意构造参数的URL时,恶意负载将在受害者的浏览器中执行。

技术细节

受影响的包:

  • Maven: com.liferay:com.liferay.dynamic.data.mapping.web
  • 受影响版本: <= 5.0.122
  • 已修复版本: 无

CVSS v4 基准指标

可利用性指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 攻击要求: 无
  • 所需权限: 高
  • 用户交互: 被动

脆弱系统影响指标

  • 机密性: 低
  • 完整性: 无
  • 可用性: 无

后续系统影响指标

  • 机密性: 低
  • 完整性: 无
  • 可用性: 无

相关参考

弱点分类

CWE-79: 在网页生成过程中对输入的不恰当中和(跨站脚本)

该弱点指产品在将用户可控的输入放置到提供给其他用户的网页输出中之前,未能正确中和或错误地中和这些输入。

漏洞状态

  • 国家漏洞数据库发布日期: 2025年10月22日
  • GitHub咨询数据库发布日期: 2025年10月22日
  • 审核日期: 2025年10月22日
  • 最后更新日期: 2025年10月22日

EPSS评分

0.139% (第35百分位) 该分数估计此漏洞在接下来30天内被利用的概率。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计