LiveHelperChat 4.61 存储型跨站脚本漏洞(XSS)通过聊天转移功能利用

本文详细介绍了LiveHelperChat 4.61版本中存在的存储型跨站脚本漏洞,攻击者可通过在操作员名称字段注入恶意载荷,在聊天转移功能中触发任意JavaScript执行。包含漏洞复现步骤和CVE编号CVE-2025-51401。

漏洞标题:LiveHelperChat 4.61 - 通过聊天转移功能实现存储型跨站脚本(XSS)

日期:2025年7月22日

漏洞作者:Manojkumar J (TheWhiteEvil)

Linkedin:https://www.linkedin.com/in/manojkumar-j-7ba35b202/

厂商主页:https://github.com/LiveHelperChat/livehelperchat/

软件链接:https://github.com/LiveHelperChat/livehelperchat/

版本:<=4.61

已修复版本:4.61

分类:Web应用程序

测试环境:Mac OS Sequoia 15.5, Firefox

CVE:CVE-2025-51401

漏洞利用链接:https://github.com/Thewhiteevil/CVE-2025-51401

Live Helper Chat版本≤4.61中存在一个存储型跨站脚本(XSS)漏洞,允许攻击者通过向操作员聊天名称字段注入特制载荷,在Live Helper Chat的聊天所有者转移功能中触发任意JavaScript执行。

复现步骤:

  1. 以操作员身份登录。
  2. 导航到操作员设置页面。
  3. 名称字段中输入以下载荷:

“>

1
2
3
4. 保存更改。
5. 与访客发起聊天。
6. 将聊天转移给另一个操作员——XSS载荷将在接收操作员的聊天界面中执行。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计