Mezzanine CMS 6.1.0 存储型跨站脚本(XSS)漏洞利用分析

本文详细分析了Mezzanine CMS 6.1.0版本中存在的存储型跨站脚本漏洞,通过组件/blog/blogpost/add注入恶意脚本,攻击者可执行任意Web脚本或HTML,影响多个Web应用。

漏洞标题:Mezzanine CMS 6.1.0 存储型跨站脚本(XSS)通过组件 /blog/blogpost/add

日期:2025-07-23

漏洞作者:Kevin Dicks

供应商主页:https://github.com/stephenmcd/mezzanine

软件链接:https://github.com/stephenmcd/mezzanine

版本:6.1.0

类别:Web 应用

测试环境:Ubuntu Server 20.04.6 LTS (Focal Fossa),Firefox 浏览器版本 136.0 (64-bit)

CVE:CVE-2025-50481

漏洞利用链接:https://github.com/kevinpdicks/Mezzanine-CMS-6.1.0-XSS

摘要:

Mezzanine CMS v6.1.0 的组件 /blog/blogpost/add 中存在一个跨站脚本(XSS)漏洞,允许攻击者通过向博客文章注入精心构造的载荷来执行任意 Web 脚本或 HTML。

复现步骤:

  1. 登录管理门户。
  2. 创建一篇新的博客文章。
  3. 插入源代码,并输入以下载荷:
1
<script>alert(document.location)</script>
  1. 保存新的博客文章。
  2. 博客文章发布后,任何用户都可以访问。
  3. 存储型 XSS 被执行。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计