Revive Adserver 中的存储型XSS漏洞:横幅名称字段漏洞解析与修复

本文详细披露了Revive Adserver 6.0.0版本中一处存在于横幅名称字段的存储型跨站脚本(XSS)漏洞的发现过程、复现步骤、影响范围以及官方的修复响应与CVE编号分配。

Revive Adserver 漏洞报告 #3404968 - 横幅名称字段中的存储型XSS

版本: revive-adserver 6.0.0

摘要: 在“横幅 → 名称”字段中存在一处存储型跨站脚本(XSS)漏洞。攻击者可以在创建或编辑横幅时,在名称字段中输入恶意负载;该负载将被存储,并在通过“用户访问”(位于“广告商”下)被添加至该横幅的用户查看该横幅时,于其浏览器中执行。这导致在受害者会话上下文中持续执行JavaScript。

注意: 根据您的说明,此存储型XSS不在以下范围内:横幅需要完整的Javascript支持,前置/后置代码也是如此。事实上,大多数HTML横幅或跟踪脚本只是一个 <script> 标签。

复现步骤:

  1. 前往“横幅 → 创建”(或编辑现有横幅)。
  2. 在“名称”字段中,插入有效负载:"><script>alert(1)</script>
  3. 保存横幅。该名称将持久化存储在数据库中。
  4. 通过“用户访问”(广告商)将另一用户(受害者)添加到此横幅。
  5. 以被添加的用户身份登录。前往“横幅”页面。

影响

持久性XSS在通过“用户访问”(广告商)有权访问该横幅的用户的浏览器中执行。

视频PoC: ███

时间线:

  • 2025年10月30日 02:36 UTC - 安全研究员 yoyomiski 向 Revive Adserver 提交报告。
  • 2025年10月30日 08:24 UTC - Revive Adserver 团队成员 mbeccati 将状态更改为“已分类”,并提供了修复补丁文件 h1-3404968.diff (F4948789)
  • 2025年10月30日 08:29 UTC - 研究员 yoyomiski 请求更新“弱点”分类。
  • 2025年11月4日 08:15 UTC - mbeccati 将严重性等级从“中”更新为“低(3.5)”,备注原因为“对子用户的XSS”。
  • 2025年11月4日 08:16 UTC - mbeccati 关闭报告并将状态更改为“已解决”,告知计划于次日发布安全更新,并将申请CVE-ID。
  • 2025年11月4日 08:22 UTC - 研究员 yoyomiski 再次请求更新弱点信息。
  • 2025年11月4日 08:27 UTC - mbeccati 添加弱点“跨站脚本(XSS)- 存储型”。
  • 2025年11月4日 18:10 UTC - mbeccati 更新CVE参考号为 CVE-2025-55123
  • 约12天前 - mbeccati 请求披露此报告,随后予以披露。

报告详情:

  • 报告ID: #3404968
  • 状态: 已解决
  • 严重性: 低(3.5)
  • 披露日期: 2025年11月19日 09:36 UTC
  • 弱点: 跨站脚本(XSS)- 存储型
  • CVE ID: CVE-2025-55123
  • 赏金: 隐藏
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计