Revive Adserver 漏洞报告 #3399191 - account-preferences-plugin.php 中的反射型XSS
摘要
报告者 lu3ky-13 向 Revive Adserver 提交了一份报告,指出在 revive-adserver-6.0.1/www/admin/account-preferences-plugin.php 文件中存在一个反射型跨站脚本漏洞。攻击者可以通过 group 查询参数注入恶意脚本,由于输入未经过适当的输出编码或上下文感知的转义处理,导致脚本在受害者浏览器中执行。
受影响的组件
revive-adserver-6.0.1/www/admin/account-preferences-plugin.php?group=
测试实例:████…
概念验证
自定义PoC URL(通过 xss.report 测试/报告):
|
|
替代的(内联)PoC,展示无需远程资源即可执行:
|
|
示例“普通载荷”(在测试中产生弹窗,非破坏性):
|
|
复现步骤(安全)
- 访问以下构造的URL:
████%27%22%3E%3Cscript%3Ealert(1)%3C/script%3E - 观察注入的
<script>alert(1)</script>是否被执行(出现弹窗),以确认反射型XSS漏洞。
影响
攻击者可以注入在受害者浏览器上下文中执行的脚本。这可能用于典型的XSS滥用场景,例如UI伪装、钓鱼内容持久化、会话操纵等。报告者仅测试了非破坏性的PoC,并未尝试窃取敏感信息。
时间线与处理
- 2025年10月25日,03:23 UTC:
lu3ky-13提交报告。 - 2025年10月25日,07:03 UTC:Revive Adserver 团队成员
mbeccati将状态改为 已分类,确认了该反射型XSS漏洞。 - 2025年10月26日,11:18 UTC:
mbeccati发布了评论并附上补丁文件h1-3399191.patch (F4934068),该补丁应能修复漏洞。漏洞根源在于group参数未得到充分清理。修复方案现在会丢弃输入中的意外字符,并验证其是否为有效输入(即插件组确实有可供用户显示的偏好设置)。 - 2025年10月26日,11:22 UTC:
mbeccati将严重程度从 高 (7.3) 调整为 中 (4.3),以更准确地反映反射型XSS攻击的风险。 - 2025年10月28日,11:02 UTC:
mbeccati将报告状态关闭并标记为 已解决。团队计划在下一周的周三(11月5日)进行一次安全发布,修复多个漏洞,并将申请CVE-ID并准备详细的安全公告。出于部分漏洞的风险等级考虑,团队将在细节公开前等待一段时间,以便更多用户有机会在漏洞利用代码泛滥之前进行升级。 - 2025年10月28日,11:57 UTC:
lu3ky-13提供了署名信息:Ahmed Abdalkhaliq Abdulla (Lu3ky.13)。 - 2025年10月30日,10:15 UTC:
lu3ky-13请求公开此报告。 - 2025年10月31日,10:56 UTC:
mbeccati将报告标题从“Reflected XSS (RXSS) in account-preferences-plugin.php — revive-adserver-6.0.1”更改为“Reflected XSS in account-preferences-plugin.php”。 - 2025年10月31日,13:45 UTC:
mbeccati更新了CVE引用为 CVE-2025-48987。 - 约13天前:
mbeccati同意公开此报告,报告随后被公开。 - 8天前:
lu3ky-13发布评论,称收到通知发现有人在其系统上使用了报告中的载荷(一个盲XSS载荷),请求删除载荷并编辑报告以防止滥用。mbeccati回复表示无法编辑报告者的摘要内容。lu3ky-13随后表示感谢。
报告信息
- 报告日期:2025年10月25日,03:23 UTC
- 报告者:lu3ky-13
- 报告对象:Revive Adserver
- 报告ID:#3399191
- 状态:已解决
- 严重性:中 (4.3)
- 公开日期:2025年11月19日,09:32 UTC
- 漏洞类型:跨站脚本 (XSS) - 反射型
- CVE ID:CVE-2025-48987
- 赏金:隐藏
- 账户详情:无