Revive Adserver反射型XSS漏洞深度剖析

本文详细分析了Revive Adserver管理后台/admin/banner-zone.php页面存在的反射型跨站脚本漏洞。该漏洞允许攻击者在管理员浏览器中执行任意JavaScript代码,可能导致会话劫持、非授权操作等风险。文章包含漏洞复现步骤、影响评估及官方修复方案。

Reflected XSS in /admin/banner-zone.php (v6.0.0+)

报告ID

#3403727

漏洞描述

一个反射型跨站脚本(Reflected XSS)漏洞。用户从横幅搜索字段(“Website”)提供的输入在没有进行适当的上下文感知编码的情况下被反射回页面。

复现步骤

  1. 创建横幅后,点击该横幅并进入"Linked Zones"(关联区域)页面。
  2. 在"website"(网站)搜索字段中插入有效载荷 '><script>alert()</script>
  3. 执行搜索。

结果,浏览器成功执行了alert弹窗语句。

影响

该反射型XSS漏洞(通过有效载荷 "><script>alert(1)</script> 验证)允许在管理员的浏览器中执行攻击者提供的JavaScript代码。这可能导致会话窃取(如果Cookie未设置HttpOnly属性)、非授权的管理操作、凭据窃取以及潜在的网站完全沦陷。

补充说明: 虽然该漏洞允许执行反射的JavaScript,但利用它需要攻击者诱骗已登录用户(管理员)点击特制的链接,这意味着需要用户交互。此外,现阶段没有确凿证据表明可以直接窃取会话Cookie(例如,它们可能受到HttpOnly标志的保护)。因此,相较于可直接利用或自我触发的XSS漏洞,其影响有所降低。然而,该问题仍然构成重大的安全风险,因为成功的利用可能导致以管理员身份执行未经授权的操作。基于这些原因,漏洞严重性被评定为中等

XSS易受攻击路径示例: http://192.168.250.134/admin/banner-zone.php?clientid=7&campaignid=167&bannerid=2&filterWebsite=%27%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&filterZone=

时间线与处理过程

  • 2025年10月29日 06:55 UTC: 报告者 vidang04 向Revive Adserver提交了漏洞报告。
  • 2025年10月29日 07:50 UTC: Revive Adserver工作人员将状态改为已分类(Triaged),并提供了补丁文件 h1-3403727.patch (F4944606) 以修复该问题。同时通知计划在2025年11月5日(周三)发布安全更新,修复多个漏洞,并表示将申请CVE编号。
  • 2025年10月29日 08:59 UTC: Revive Adserver工作人员将报告状态改为**已解决(Resolved)**并关闭报告。
  • 2025年11月4日 10:57 UTC: 工作人员将报告标题从《/admin/banner-zone.php页面搜索字段参数"website"的反射型跨站脚本》更新为《/admin/banner-zone.php的反射型XSS (v6.0.0+)》。
  • 2025年11月4日 17:58 UTC: 更新CVSS评分。
  • 2025年11月5日 07:44 UTC: 更新CVE编号为 CVE-2025-55124
  • 2025年11月19日 09:36 UTC: Revive Adserver工作人员公开披露了此报告。

报告详情

  • 报告状态: 已解决
  • 严重性: 中等(CVSS 6.1)
  • 漏洞类型: 反射型跨站脚本
  • CVE ID: CVE-2025-55124
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计