ThinkDashboard存储型XSS漏洞:恶意书签带来的安全风险

本文详细分析了CVE-2025-64177漏洞,该漏洞影响ThinkDashboard 0.6.7及以下版本,由于缺乏协议过滤导致存储型XSS攻击,用户点击恶意书签时可能执行恶意代码。漏洞已在0.6.8版本修复。

概述

CVE-2025-64177 - ThinkDashboard:通过恶意书签在仪表板中的存储型XSS漏洞

漏洞描述

ThinkDashboard是一个使用Go和原生JavaScript构建的自托管书签仪表板。在0.6.7及以下版本中,仪表板存在存储型跨站脚本(XSS)漏洞,当用户点击恶意书签时可能被利用,该漏洞由于缺乏协议过滤而存在。此漏洞已在0.6.8版本中修复。

漏洞详情

  • 发布日期:2025年11月6日 22:15
  • 最后修改:2025年11月6日 22:15
  • 远程利用:是
  • 漏洞来源:security-advisories@github.com

CVSS评分

分数 版本 严重程度 向量 可利用性分数 影响分数 来源
5.4 CVSS 3.1 中等 AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N 2.8 2.5 security-advisories@github.com
5.4 CVSS 3.1 中等 2.8 2.5 MITRE-CVE

解决方案

  • 将ThinkDashboard更新到0.6.8版本以修复存储型XSS漏洞
  • 应用必要的安全配置

公开利用

CVE-2025-64177在GitHub上有1个公开的PoC/利用代码。

相关参考

咨询、解决方案和工具参考链接:

CWE分类

CWE-79:在网页生成过程中输入验证不当(跨站脚本)

CAPEC攻击模式

  • CAPEC-63:跨站脚本(XSS)
  • CAPEC-85:AJAX指纹识别
  • CAPEC-209:使用MIME类型不匹配的XSS
  • CAPEC-588:基于DOM的XSS
  • CAPEC-591:反射型XSS
  • CAPEC-592:存储型XSS

漏洞时间线

新CVE接收 - 由security-advisories@github.com于2025年11月6日

操作 类型 旧值 新值
添加 描述 ThinkDashboard是一个自托管书签仪表板…
添加 CVSS V3.1 AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N
添加 CWE CWE-79
添加 参考链接 https://github.com/MatiasDesuu/ThinkDashboard/commit/
添加 参考链接 https://github.com/MatiasDesuu/ThinkDashboard/security/
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计