MikroTik RouterOS 7.19.1反射型XSS漏洞利用 - CVE-2025-6563详解

本文详细分析了MikroTik RouterOS 7.19.1版本中存在的反射型XSS漏洞(CVE-2025-6563),包括漏洞原理、利用方式、影响版本及测试环境,提供了完整的PoC验证代码和防护建议。

Exploit for MikroTik RouterOS 7.19.1 - Reflected XSS CVE-2025-6563

漏洞信息

  • 漏洞标题: MikroTik RouterOS 7.19.1 - 反射型XSS
  • Google Dork: inurl:/login?dst=
  • 披露日期: 2025-07-15
  • 漏洞作者: Prak Sokchea
  • 厂商主页: https://mikrotik.com
  • 软件下载: https://mikrotik.com/download
  • 影响版本: RouterOS <= 7.19.1
  • 测试环境: MikroTik CHR 7.19.1
  • CVE编号: CVE-2025-6563

漏洞验证(PoC)

访问以下URL(需连接到存在漏洞的MikroTik热点服务):

1
http://<target-ip>/login?dst=javascript:alert(3)

当服务器端逻辑未对dst参数进行适当清理时,将触发反射型XSS攻击。

技术细节

该漏洞属于非持久性反射型XSS,需要用户交互(点击链接)才能触发,可能被用于网络钓鱼或重定向攻击。

补充说明

  • 该漏洞已获得CVE编号(CVE-2025-6563)的正式认可
  • MikroTik已确认此漏洞的有效性
  • 漏洞存在于登录页面的dst参数处理过程中

安全建议

建议用户及时升级到最新版本RouterOS,并对用户输入参数实施严格的过滤和验证机制。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计