Revive Adserver 6.0.0 中的存储型跨站脚本漏洞 (CVE-2025-55123)

本文详细披露了Revive Adserver版本6.0.0中存在的存储型XSS漏洞。攻击者可通过在横幅名称字段注入恶意脚本,当被授权用户查看该横幅时触发脚本执行,危害用户会话安全。报告包含了复现步骤、影响分析及官方的修复方案。

Revive Adserver 漏洞报告 #3404968 - 横幅名称字段中的存储型XSS

版本: revive-adserver 6.0.0

摘要: 在“横幅→名称”字段中存在一个存储型跨站脚本(XSS)漏洞。攻击者可以在创建或编辑横幅时,在名称字段中插入恶意负载;该负载会被存储,并在通过用户访问(位于广告商下)被添加到该横幅的用户查看横幅时,在其浏览器中执行。这会导致在受害者会话上下文中持久执行JavaScript。

注意:正如你们所说,此存储型XSS不在该范围内:横幅需要完全的Javascript支持,前置/附加代码也是如此。事实上,大多数HTML横幅或跟踪脚本都只是一个简单的<script>标签。

复现步骤:

  1. 前往“横幅 → 创建”(或编辑现有横幅)。
  2. 在“名称”字段中,插入负载:"><script>alert(1)</script>
  3. 保存横幅。该名称会被持久保存在数据库中。
  4. 在“用户访问(广告商)”下将另一用户(受害者)添加到该横幅。
  5. 以被添加的用户身份登录。前往“横幅”列表 –> 触发XSS。

影响 持久性XSS在通过用户访问(广告商)有权访问该横幅的用户浏览器中执行。

视频概念验证: ███

处理时间线

  • 2025年10月30日 02:36 UTC - yoyomiski 向 Revive Adserver 提交报告。
  • 2025年10月30日 08:24 UTC - mbeccati (Revive Adserver 工作人员) 将状态更改为 已分类,并评论:“感谢您的报告。问题已确认:攻击者必须是权限级别高于受害者的用户,因此我认为影响较低。附件的 h1-3404968.diff (F4948789) 文件应该能修复此问题。”
    • 附件:F4948789: h1-3404968.diff
  • 2025年10月30日 08:29 UTC - yoyomiski 回复:“好的,谢谢 @mbeccati,您可以更新‘弱点’分类。”
  • 2025年11月4日 08:15 UTC - mbeccati 将严重性从 更新为 低 (3.5),并注明原因为“针对子用户的XSS”。
  • 2025年11月4日 08:16 UTC - mbeccati 关闭报告并将状态更改为 已解决,并评论:“我们目前计划在明天,11月5日星期三,进行一次安全发布,修复多个漏洞。我们将请求CVE-ID并准备详细的安全公告。如果您尚未告知,请告诉我们您希望使用的署名名称。然而,由于某些漏洞的风险级别,我们将在披露详细信息前等待一段时间,以便让尽可能多的用户在漏洞利用程序泛滥之前进行升级。希望您理解并同意提议的计划。”
  • 2025年11月4日 08:22 UTC - yoyomiski 回复:“好的,谢谢 @mbeccati,您可以更新‘弱点’ = 存储型XSS”。
  • 2025年11月4日 08:27 UTC - mbeccati 添加了弱点“跨站脚本(XSS)- 存储型”。
  • 2025年11月4日 18:10 UTC - mbeccati 将CVE参考更新为 CVE-2025-55123
  • 大约12天前 - mbeccati 请求披露此报告。
  • 大约12天前 - mbeccati 披露了此报告。

报告信息

  • 报告于:2025年10月30日 02:36 UTC
  • 报告者:yoyomiski
  • 报告对象:Revive Adserver
  • 报告ID:#3404968
  • 状态:已解决
  • 严重性:低 (3.5)
  • 披露时间:2025年11月19日 09:36 UTC
  • 弱点:跨站脚本(XSS)- 存储型
  • CVE ID:CVE-2025-55123
  • 赏金:隐藏
  • 账户详情:无
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计