REDAXO CMS 媒体池信息横幅存在反射型XSS漏洞(CVE-2025-66026)
漏洞详情
严重性等级: 中等 发布日期: 2025年11月25日 更新日期: 2025年11月27日
受影响组件
软件包: composer/redaxo/source (Composer)
受影响版本: < 5.20.1
已修复版本: 5.20.1
漏洞描述
概述
在媒体池视图中存在一个反射型跨站脚本(XSS)漏洞。请求参数 args[types] 在渲染到信息横幅时未进行HTML转义。当已认证用户登录后访问特制链接时,该漏洞允许在后台上下文中执行任意JavaScript代码。
技术细节
控制流程
redaxo/src/addons/mediapool/pages/index.php通过rex_request('args', 'array')读取args参数,并将其作为$argUrl传递给media.list.php。redaxo/src/addons/mediapool/pages/media.list.php将$argUrl['args']['types']未经过转义便注入到HTML字符串中:
|
|
概念验证(PoC)
- 登录到REDAXO后台。
- 在已认证状态下,访问一个特制的URL,例如:
<host>/index.php?page=mediapool/media&args[types]="><img+src%3Dx+onerror%3Dalert%28document.domain%29> - 信息横幅会显示未转义的值并激活注入的
onerror事件处理器,从而弹出一个警告框。
影响
可在后台执行任意JavaScript代码,从而导致:
- 窃取会话Cookie、CSRF令牌或其他敏感数据。
- 攻击者能够以受影响用户的身份执行任何管理操作。
参考信息
- GHSA-x6vr-q3vf-vqgq
- redaxo/redaxo@5892906
- https://nvd.nist.gov/vuln/detail/CVE-2025-66026
其他信息
报告者: tehofu CVSS 3.1 基础分数: 6.1 (中危) CVSS 向量: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 弱点类型: CWE-79 – 在网页生成过程中对输入的不恰当过滤(跨站脚本)