Revive Adserver 漏洞报告 #3404968 - 横幅名称字段中的存储型XSS
版本: revive-adserver 6.0.0
摘要: 在“横幅 → 名称”字段中存在一处存储型跨站脚本(XSS)漏洞。攻击者可以在创建或编辑横幅时,在名称字段中输入恶意负载;该负载将被存储,并在通过“用户访问”(位于“广告商”下)被添加至该横幅的用户查看该横幅时,于其浏览器中执行。这导致在受害者会话上下文中持续执行JavaScript。
注意: 根据您的说明,此存储型XSS不在以下范围内:横幅需要完整的Javascript支持,前置/后置代码也是如此。事实上,大多数HTML横幅或跟踪脚本只是一个 <script> 标签。
复现步骤:
- 前往“横幅 → 创建”(或编辑现有横幅)。
- 在“名称”字段中,插入有效负载:
"><script>alert(1)</script> - 保存横幅。该名称将持久化存储在数据库中。
- 通过“用户访问”(广告商)将另一用户(受害者)添加到此横幅。
- 以被添加的用户身份登录。前往“横幅”页面。
影响
持久性XSS在通过“用户访问”(广告商)有权访问该横幅的用户的浏览器中执行。
视频PoC: ███
时间线:
- 2025年10月30日 02:36 UTC - 安全研究员
yoyomiski向 Revive Adserver 提交报告。 - 2025年10月30日 08:24 UTC - Revive Adserver 团队成员
mbeccati将状态更改为“已分类”,并提供了修复补丁文件h1-3404968.diff (F4948789)。 - 2025年10月30日 08:29 UTC - 研究员
yoyomiski请求更新“弱点”分类。 - 2025年11月4日 08:15 UTC -
mbeccati将严重性等级从“中”更新为“低(3.5)”,备注原因为“对子用户的XSS”。 - 2025年11月4日 08:16 UTC -
mbeccati关闭报告并将状态更改为“已解决”,告知计划于次日发布安全更新,并将申请CVE-ID。 - 2025年11月4日 08:22 UTC - 研究员
yoyomiski再次请求更新弱点信息。 - 2025年11月4日 08:27 UTC -
mbeccati添加弱点“跨站脚本(XSS)- 存储型”。 - 2025年11月4日 18:10 UTC -
mbeccati更新CVE参考号为 CVE-2025-55123。 - 约12天前 -
mbeccati请求披露此报告,随后予以披露。
报告详情:
- 报告ID: #3404968
- 状态: 已解决
- 严重性: 低(3.5)
- 披露日期: 2025年11月19日 09:36 UTC
- 弱点: 跨站脚本(XSS)- 存储型
- CVE ID: CVE-2025-55123
- 赏金: 隐藏