漏洞标题:Mezzanine CMS 6.1.0 存储型跨站脚本(XSS)通过组件 /blog/blogpost/add
日期:2025-07-23
漏洞作者:Kevin Dicks
供应商主页:https://github.com/stephenmcd/mezzanine
软件链接:https://github.com/stephenmcd/mezzanine
版本:6.1.0
类别:Web 应用
测试环境:Ubuntu Server 20.04.6 LTS (Focal Fossa),Firefox 浏览器版本 136.0 (64-bit)
CVE:CVE-2025-50481
漏洞利用链接:https://github.com/kevinpdicks/Mezzanine-CMS-6.1.0-XSS
摘要:
Mezzanine CMS v6.1.0 的组件 /blog/blogpost/add 中存在一个跨站脚本(XSS)漏洞,允许攻击者通过向博客文章注入精心构造的载荷来执行任意 Web 脚本或 HTML。
复现步骤:
- 登录管理门户。
- 创建一篇新的博客文章。
- 插入源代码,并输入以下载荷:
|
|
- 保存新的博客文章。
- 博客文章发布后,任何用户都可以访问。
- 存储型 XSS 被执行。