MainWP | 报告 #3179138 - 文章创建模块“创建分类”功能中的反射型XSS漏洞 | HackerOne
漏洞概述
在文章创建功能的“创建分类”特性中发现了一个反射型跨站脚本(XSS)漏洞。当用户在分类名称字段中输入恶意JavaScript负载时,输入内容会在提交后立即被反射并执行。然而,此XSS仅在攻击者自己的会话中执行,不会持久化或影响其他用户。
影响分析
此类漏洞的存在表明用户输入在反射回HTML响应之前未经过适当的清理或编码处理。虽然其他用户无法直接利用,但该缺陷可能带来以下影响:
- 突显了潜在入口点,如果应用程序其他部分存在类似的输入处理方式,可能导致更严重的XSS漏洞
- 在具有浏览器扩展、调试工具或集成第三方脚本的环境中构成客户端安全风险
- 降低了用户对平台安全编码实践的信任度,特别是在管理多个WordPress站点的管理界面中
- 可被有权访问仪表板的攻击者(如内部威胁或受侵害的低权限用户)用于测试或探索更多负载注入点
解决此类漏洞有助于提升应用程序的整体韧性,预防未来更具影响力的攻击。
时间线记录
2025年6月5日 14:23 UTC
rishail01向MainWP提交漏洞报告
2025年6月6日 15:01 UTC
bogdanrapaic(MainWP员工)将状态更改为"已分类"
回复:感谢报告,开发团队正在调查
2025年6月6日 16:13 UTC
bogdanrapaic提供修复版本mainwp.zip(F4421561),请求验证
2025年6月8日 15:46 UTC
rishail01确认反射型XSS漏洞已修复,但指出另外两个未修复问题
2025年6月9日 12:44 UTC
bogdanrapaic回应新报告问题
2025年6月9日 13:10 UTC
rishail01询问CVE ID分配事宜
2025年6月9日 13:44 UTC
MainWP同意支持CVE分配请求,要求30天协调期
2025年6月10日 05:50 UTC
rishail01接受30天协调期安排
2025年6月13日 16:39 UTC
orangethermal(MainWP员工)关闭报告,状态改为"已解决"
2025年6月13日 16:46 UTC
MainWP向rishail01支付50美元奖金
2025年7月17日 09:07 UTC
报告公开披露
技术细节
- 报告ID: #3179138
- 严重程度: 低(2.3)
- 弱点类型: 反射型跨站脚本(XSS)
- CVE ID: 无
- 奖金: $50
修复验证
提供的mainwp.zip文件成功修复了报告的反射型XSS漏洞,但其他两个相关问题仍需进一步解决。