MunkiReport评论模块跨站脚本(XSS)过滤器绕过漏洞剖析

本文详细解析了MunkiReport中评论模块(版本号低于4.0)存在的一个跨站脚本(XSS)漏洞。攻击者可通过提交新评论注入恶意脚本或HTML,该漏洞的CVSS评分为5.4(中危),涉及CWE-79弱点。

漏洞概述

标识符: CVE-2020-15885 / GHSA-vc4f-2g7f-pmqr 严重等级: 中等 (CVSS 分数 5.4) 影响组件: MunkiReport 的 comment 模块 (Composer 包: munkireport/comment) 受影响版本: 低于 4.0 的版本 已修复版本: 4.0

漏洞详情

该漏洞是一个跨站脚本(XSS) 漏洞,存在于 MunkiReport 的评论模块中。在版本 4.0 之前,远程攻击者能够通过提交新的评论来注入任意的 Web 脚本或 HTML 代码。

技术分析

  • 弱点类型: CWE-79 - 网页生成期间对输入的不当中和(‘跨站脚本’)。具体表现为,产品在将用户可控的输入放入输出并作为网页提供给其他用户之前,未能正确或完全中和这些输入。
  • CVSS v3.1 向量: AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
    • 攻击途径(AV): 网络
    • 攻击复杂度(AC): 低
    • 所需权限(PR): 低
    • 用户交互(UI): 需要
    • 影响范围(S): 已改变
    • 机密性影响(C): 低
    • 完整性影响(I): 低
    • 可用性影响(A): 无

参考链接

时间线

  • 国家漏洞数据库(NVD)发布日期: 2020年7月23日
  • GitHub 安全通告数据库发布日期: 2022年5月24日
  • GitHub 审核日期: 2023年11月15日
  • 最后更新日期: 2025年11月19日

其他信息

  • 漏洞发现贡献者: MarkLee131, coffeemakr
  • EPSS 分数: 0.27% (第50百分位),表示未来30天内被利用的概率估计值较低。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计