Revive Adserver Banner Name字段存储型XSS漏洞技术分析

本文详细披露了Revive Adserver 6.0.0版本中一个存在于Banner名称字段的存储型跨站脚本漏洞。攻击者可通过在创建或编辑广告横幅时植入恶意脚本,当被添加了访问权限的用户查看该横幅时,脚本将在其浏览器会话中持久执行。

报告 #3404968 - Banner名称字段中的存储型XSS

版本: revive-adserver 6.0.0

摘要: Banner → Name字段中存在一个存储型跨站脚本漏洞。攻击者可以在创建或编辑横幅时,在Name字段中插入恶意负载;该负载会被存储,随后当通过用户访问权限(在广告商下)被添加到该横幅的用户查看横幅时,在其浏览器中执行。这会导致在受害者会话上下文中持久执行JavaScript。 注意:此存储型XSS不在您所说的此区域内:横幅需要完整的Javascript支持,前置/追加代码也是如此。事实上,大多数HTML横幅或跟踪脚本都只是一个<script>标签。

复现步骤:

  1. 进入Banners → Create(或编辑现有横幅)。
  2. 在Name字段中,插入有效负载:"><script>alert(1)</script>
  3. 保存横幅。该名称会持久保存在数据库中。
  4. 通过User Access (Advertisers)将另一个用户(受害者)添加到该横幅。
  5. 以被添加的用户身份登录。进入Banners –> XSS

影响: 在通过User Access (Advertisers)拥有横幅访问权限的用户浏览器中执行的持久性XSS。

视频PoC: (链接已隐去)

时间线:

  • 2025年10月30日 02:36 UTC: ID认证黑客yoyomiski向Revive Adserver提交报告。
  • 2025年10月30日 08:24 UTC: mbeccati(Revive Adserver员工)将状态更改为“已分类”。并评论:感谢您的报告。问题已确认:攻击者必须是拥有比受害者更高权限级别的用户,因此我认为影响较低。附件h1-3404968.diff (F4948789)文件应可修复此问题。
  • 2025年10月30日 08:29 UTC: yoyomiski发表评论,建议更新“弱点”分类。
  • 2025年11月4日 08:15 UTC: mbeccati将严重性从中等更新为低 (3.5),并标注为“针对子用户的XSS”。
  • 2025年11月4日 08:16 UTC: mbeccati关闭报告并将状态更改为“已解决”。并告知计划于次日(11月5日)发布安全更新,修复多个漏洞,将申请CVE-ID并准备详细的安全公告。同时提到由于某些漏洞的风险级别,将推迟披露细节,以便更多用户能在漏洞利用泛滥前升级。
  • 2025年11月4日 08:22 UTC: yoyomiski再次评论,确认弱点应为“存储型XSS”。
  • 2025年11月4日 08:27 UTC: mbeccati添加弱点分类:“Cross-site Scripting (XSS) - Stored”。
  • 2025年11月4日 18:10 UTC: mbeccati更新CVE引用为CVE-2025-55123。
  • 7天前: mbeccati请求披露此报告。
  • 7天前: mbeccati披露了此报告。

报告详情:

  • 报告日期: 2025年10月30日 02:36 UTC
  • 报告者: yoyomiski
  • 报告对象: Revive Adserver
  • 报告ID: #3404968
  • 状态: 已解决
  • 严重性: 低 (3.5)
  • 披露日期: 2025年11月19日 09:36 UTC
  • 弱点: Cross-site Scripting (XSS) - Stored
  • CVE ID: CVE-2025-55123
  • 赏金: 隐藏
  • 账户详情:
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计