<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>内容管理系统 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F/</link>
    <description>Recent content in 内容管理系统 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 16:01:13 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Ghost CMS 高危漏洞深度剖析：授权绕过导致未经授权访问</title>
      <link>https://blog.qife122.com/p/ghost-cms-%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E5%AF%BC%E8%87%B4%E6%9C%AA%E7%BB%8F%E6%8E%88%E6%9D%83%E8%AE%BF%E9%97%AE/</link>
      <pubDate>Mon, 12 Jan 2026 16:01:13 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ghost-cms-%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87%E5%AF%BC%E8%87%B4%E6%9C%AA%E7%BB%8F%E6%8E%88%E6%9D%83%E8%AE%BF%E9%97%AE/</guid>
      <description>&lt;p&gt;&lt;strong&gt;CVE-2026-22595: CWE-863: TryGhost Ghost 中的错误授权&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 高&#xA;&lt;strong&gt;类型&lt;/strong&gt;: 漏洞&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2026-22595&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ghost 是一个基于 Node.js 的内容管理系统。在 5.121.0 至 5.130.5 版本以及 6.0.0 至 6.10.3 版本中，Ghost 处理 Staff Token 身份验证时存在一个漏洞，导致某些本应仅能通过 Staff Session 身份验证访问的端点可以被访问。通过 Staff Token 认证的外部系统（对应 Admin/Owner 角色的用户）本不应拥有这些端点的访问权限。此问题已在 5.130.6 和 6.11.0 版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Craft CMS Twig模板注入漏洞可能导致远程代码执行</title>
      <link>https://blog.qife122.com/p/craft-cms-twig%E6%A8%A1%E6%9D%BF%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%8F%AF%E8%83%BD%E5%AF%BC%E8%87%B4%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</link>
      <pubDate>Mon, 12 Jan 2026 14:46:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/craft-cms-twig%E6%A8%A1%E6%9D%BF%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%8F%AF%E8%83%BD%E5%AF%BC%E8%87%B4%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C/</guid>
      <description>&lt;h1 id=&#34;craft-cms存在潜在的身份验证后远程代码执行漏洞twig-ssti-cve-2025-68454&#34;&gt;Craft CMS存在潜在的身份验证后远程代码执行漏洞（Twig SSTI）· CVE-2025-68454&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响的软件包&lt;/strong&gt;：&lt;code&gt;composer&lt;/code&gt; 上的 &lt;code&gt;craftcms/cms&lt;/code&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响的版本&lt;/strong&gt;：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;&amp;gt;= 5.0.0-RC1, &amp;lt;= 5.8.20&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;&amp;gt;= 4.0.0-RC1, &amp;lt;= 4.16.16&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;：&lt;/p&gt;</description>
    </item>
    <item>
      <title>警惕存储型XSS：October CMS品牌样式注入漏洞深度解析</title>
      <link>https://blog.qife122.com/p/%E8%AD%A6%E6%83%95%E5%AD%98%E5%82%A8%E5%9E%8Bxssoctober-cms%E5%93%81%E7%89%8C%E6%A0%B7%E5%BC%8F%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 12 Jan 2026 04:28:14 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%AD%A6%E6%83%95%E5%AD%98%E5%82%A8%E5%9E%8Bxssoctober-cms%E5%93%81%E7%89%8C%E6%A0%B7%E5%BC%8F%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;october-cms-存在通过品牌样式配置的存储型xss漏洞--cve-2025-61676&#34;&gt;October CMS 存在通过品牌样式配置的存储型XSS漏洞 · CVE-2025-61676&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞详情&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;软件包&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;包管理器&lt;/strong&gt;: Composer&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;包名&lt;/strong&gt;: &lt;code&gt;october/system&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;&amp;lt;= 3.7.12&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;&amp;gt;= 4.0.0， &amp;lt;= 4.0.11&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;已修复版本&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;3.7.13&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;4.0.12&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞描述&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;在October CMS的后台配置表单中发现一个跨站脚本（XSS）漏洞：&lt;/p&gt;</description>
    </item>
    <item>
      <title>October CMS 跨站脚本漏洞深度解析：CVE-2025-61676技术详情与修复方案</title>
      <link>https://blog.qife122.com/p/october-cms-%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90cve-2025-61676%E6%8A%80%E6%9C%AF%E8%AF%A6%E6%83%85%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</link>
      <pubDate>Mon, 12 Jan 2026 04:10:47 +0800</pubDate>
      <guid>https://blog.qife122.com/p/october-cms-%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90cve-2025-61676%E6%8A%80%E6%9C%AF%E8%AF%A6%E6%83%85%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;cve-2025-61676-cwe-79-october-cms输入净化不当导致的跨站脚本漏洞&#34;&gt;CVE-2025-61676: CWE-79: October CMS输入净化不当导致的跨站脚本漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中等&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE编号：CVE-2025-61676&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;October 是一个内容管理系统（CMS）和Web平台。在3.7.13和4.0.12版本之前，在October CMS的后端配置表单中发现了一个跨站脚本（XSS）漏洞。拥有“自定义后端样式”权限的用户可以向“品牌与外观”设置中的“样式”样式表输入框注入恶意的HTML/JS代码。精心构造的输入可以突破预设的&lt;code&gt;&amp;lt;style&amp;gt;&lt;/code&gt;上下文，从而在所有用户的后端页面上执行任意脚本。此问题已在3.7.13和4.0.12版本中修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>严重SQL注入漏洞：CVE-2024-58308威胁Quick.CMS 6.7安全</title>
      <link>https://blog.qife122.com/p/%E4%B8%A5%E9%87%8Dsql%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9Ecve-2024-58308%E5%A8%81%E8%83%81quick.cms-6.7%E5%AE%89%E5%85%A8/</link>
      <pubDate>Fri, 09 Jan 2026 23:50:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%B8%A5%E9%87%8Dsql%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9Ecve-2024-58308%E5%A8%81%E8%83%81quick.cms-6.7%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h2 id=&#34;cve-2024-58308-cwe-89-opensolution-quickcms-中sql命令特殊元素不当中和sql注入&#34;&gt;CVE-2024-58308: CWE-89: opensolution Quick.CMS 中SQL命令特殊元素不当中和（SQL注入）&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重等级：严重&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE编号：&lt;/strong&gt; CVE-2024-58308&lt;/p&gt;&#xA;&lt;p&gt;Quick.CMS 6.7 包含一个SQL注入漏洞，允许未经身份验证的攻击者通过操纵登录表单来绕过登录认证。攻击者可以注入特定的SQL载荷，如 &lt;code&gt;&#39;&lt;/code&gt; 或 &lt;code&gt;&#39;1&#39;=&#39;1&lt;/code&gt;，从而获得对系统的未授权管理访问权限。&lt;/p&gt;</description>
    </item>
    <item>
      <title>国际化升级之路：构建支持多地域网站的架构实践</title>
      <link>https://blog.qife122.com/p/%E5%9B%BD%E9%99%85%E5%8C%96%E5%8D%87%E7%BA%A7%E4%B9%8B%E8%B7%AF%E6%9E%84%E5%BB%BA%E6%94%AF%E6%8C%81%E5%A4%9A%E5%9C%B0%E5%9F%9F%E7%BD%91%E7%AB%99%E7%9A%84%E6%9E%B6%E6%9E%84%E5%AE%9E%E8%B7%B5/</link>
      <pubDate>Fri, 09 Jan 2026 22:39:01 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%9B%BD%E9%99%85%E5%8C%96%E5%8D%87%E7%BA%A7%E4%B9%8B%E8%B7%AF%E6%9E%84%E5%BB%BA%E6%94%AF%E6%8C%81%E5%A4%9A%E5%9C%B0%E5%9F%9F%E7%BD%91%E7%AB%99%E7%9A%84%E6%9E%B6%E6%9E%84%E5%AE%9E%E8%B7%B5/</guid>
      <description>&lt;h1 id=&#34;将-upgradcom-推向国际化&#34;&gt;将 upGrad.com 推向国际化&lt;/h1&gt;&#xA;&lt;p&gt;几个月前，upGrad 决定向国际市场扩张，因此需要在面向客户的各类技术产品中支持这一扩展。首个需要做出重大变更的是课程列表网站 —— upgrad.com。在这篇文章中，我将讨论我们如何规划和实现这一目标，以及我们在过程中学到的经验。&lt;/p&gt;</description>
    </item>
    <item>
      <title>构建国际化网站：技术架构与实战解析</title>
      <link>https://blog.qife122.com/p/%E6%9E%84%E5%BB%BA%E5%9B%BD%E9%99%85%E5%8C%96%E7%BD%91%E7%AB%99%E6%8A%80%E6%9C%AF%E6%9E%B6%E6%9E%84%E4%B8%8E%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 04 Jan 2026 03:32:10 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%9E%84%E5%BB%BA%E5%9B%BD%E9%99%85%E5%8C%96%E7%BD%91%E7%AB%99%E6%8A%80%E6%9C%AF%E6%9E%B6%E6%9E%84%E4%B8%8E%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;让upgradcom走向国际一个关于我们如何构建支持体系的故事&#34;&gt;让upGrad.com走向国际：一个关于我们如何构建支持体系的故事&lt;/h2&gt;&#xA;&lt;p&gt;几个月前，upGrad决定拓展国际市场，这要求我们在各个面向客户的技术产品中支持这一扩张。第一个需要进行重大改造的就是课程列表网站——upgrad.com。在这篇文章中，我将介绍我们是如何规划和实施这项改造的，以及我们在此过程中学到的经验。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kentico Xperience 反射型XSS漏洞深度解析 (CVE-2024-58319)</title>
      <link>https://blog.qife122.com/p/kentico-xperience-%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90-cve-2024-58319/</link>
      <pubDate>Sun, 04 Jan 2026 00:03:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kentico-xperience-%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90-cve-2024-58319/</guid>
      <description>&lt;h1 id=&#34;cve-2024-58319kentico-xperience-中网页生成期间输入处理不当导致的跨站脚本漏洞&#34;&gt;CVE-2024-58319：Kentico Xperience 中网页生成期间输入处理不当导致的跨站脚本漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中等&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;cve-2024-58319&#34;&gt;CVE-2024-58319&lt;/h2&gt;&#xA;&lt;p&gt;Kentico Xperience 中存在一个反射型跨站脚本漏洞，允许攻击者通过页面仪表板小部件配置对话框注入恶意脚本。攻击者可利用此漏洞在管理用户的浏览器中执行恶意脚本。&lt;/p&gt;</description>
    </item>
    <item>
      <title>国际化网站的架构实践：从CMS改造到Lambda@Edge的全球部署</title>
      <link>https://blog.qife122.com/p/%E5%9B%BD%E9%99%85%E5%8C%96%E7%BD%91%E7%AB%99%E7%9A%84%E6%9E%B6%E6%9E%84%E5%AE%9E%E8%B7%B5%E4%BB%8Ecms%E6%94%B9%E9%80%A0%E5%88%B0lambda@edge%E7%9A%84%E5%85%A8%E7%90%83%E9%83%A8%E7%BD%B2/</link>
      <pubDate>Wed, 31 Dec 2025 23:10:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%9B%BD%E9%99%85%E5%8C%96%E7%BD%91%E7%AB%99%E7%9A%84%E6%9E%B6%E6%9E%84%E5%AE%9E%E8%B7%B5%E4%BB%8Ecms%E6%94%B9%E9%80%A0%E5%88%B0lambda@edge%E7%9A%84%E5%85%A8%E7%90%83%E9%83%A8%E7%BD%B2/</guid>
      <description>&lt;p&gt;几个月前，upGrad 决定向国际市场扩张，因此需要在其各个面向客户的技术产品中支持这一扩张。首个需要做出重大改变的是课程列表网站——upgrad.com。在这篇文章中，我将讨论我们如何规划并实施这项改造，以及我们在这个过程中学到的东西。&lt;/p&gt;</description>
    </item>
    <item>
      <title>内容管理系统的版本控制之旅：从复杂到高效</title>
      <link>https://blog.qife122.com/p/%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%E7%9A%84%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6%E4%B9%8B%E6%97%85%E4%BB%8E%E5%A4%8D%E6%9D%82%E5%88%B0%E9%AB%98%E6%95%88/</link>
      <pubDate>Wed, 31 Dec 2025 09:11:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%E7%9A%84%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6%E4%B9%8B%E6%97%85%E4%BB%8E%E5%A4%8D%E6%9D%82%E5%88%B0%E9%AB%98%E6%95%88/</guid>
      <description>&lt;h1 id=&#34;在内容管理系统中引入版本控制&#34;&gt;在内容管理系统中引入版本控制&lt;/h1&gt;&#xA;&lt;p&gt;随着每天大量或大或小的编辑工作，跟踪所有内容变更对内容和网站管理员来说变得颇具挑战，这正是内容版本控制发挥作用的地方。它通过追踪内容更新的不同版本来解答日常运营中的简单问题，例如：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Piranha CMS 12.1 版本存在存储型跨站脚本（XSS）漏洞</title>
      <link>https://blog.qife122.com/p/piranha-cms-12.1-%E7%89%88%E6%9C%AC%E5%AD%98%E5%9C%A8%E5%AD%98%E5%82%A8%E5%9E%8B%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%ACxss%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Tue, 30 Dec 2025 13:34:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/piranha-cms-12.1-%E7%89%88%E6%9C%AC%E5%AD%98%E5%9C%A8%E5%AD%98%E5%82%A8%E5%9E%8B%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%ACxss%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;cve-2025-67290-piranha-cms-存储型跨站脚本xss漏洞&#34;&gt;CVE-2025-67290: Piranha CMS 存储型跨站脚本（XSS）漏洞&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;概述&#34;&gt;概述&lt;/h3&gt;&#xA;&lt;p&gt;Piranha CMS 中发现了一个存储型跨站脚本（XSS）漏洞。此漏洞存在于 &lt;strong&gt;版本 12.1&lt;/strong&gt; 的页面设置模块中。攻击者能够通过向&lt;code&gt;摘要&lt;/code&gt;字段注入精心构造的恶意载荷，来执行任意的 Web 脚本或 HTML 代码。&lt;/p&gt;</description>
    </item>
    <item>
      <title>DNN平台高危漏洞深度解析：未授权文件上传可导致网站内容被覆盖</title>
      <link>https://blog.qife122.com/p/dnn%E5%B9%B3%E5%8F%B0%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E6%9C%AA%E6%8E%88%E6%9D%83%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E5%8F%AF%E5%AF%BC%E8%87%B4%E7%BD%91%E7%AB%99%E5%86%85%E5%AE%B9%E8%A2%AB%E8%A6%86%E7%9B%96/</link>
      <pubDate>Tue, 30 Dec 2025 09:30:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dnn%E5%B9%B3%E5%8F%B0%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E6%9C%AA%E6%8E%88%E6%9D%83%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E5%8F%AF%E5%AF%BC%E8%87%B4%E7%BD%91%E7%AB%99%E5%86%85%E5%AE%B9%E8%A2%AB%E8%A6%86%E7%9B%96/</guid>
      <description>&lt;h1 id=&#34;cve-2025-64095dnn平台未充分访问控制漏洞技术分析&#34;&gt;CVE-2025-64095：DNN平台未充分访问控制漏洞技术分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-64095&lt;/strong&gt;是一个存在于DNN（原DotNetNuke）平台中的严重安全漏洞，被评定为**CVSS 3.1评分10.0分（临界）**的最高风险级别。DNN是一个基于微软生态系统的开源Web内容管理平台（CMS）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>剖析shanyu SyCms代码注入漏洞CVE-2025-15130</title>
      <link>https://blog.qife122.com/p/%E5%89%96%E6%9E%90shanyu-sycms%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9Ecve-2025-15130/</link>
      <pubDate>Mon, 29 Dec 2025 17:21:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%89%96%E6%9E%90shanyu-sycms%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9Ecve-2025-15130/</guid>
      <description>&lt;h3 id=&#34;cve-2025-15130-shanyu-sycms中的代码注入漏洞&#34;&gt;CVE-2025-15130: shanyu SyCms中的代码注入漏洞&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE编号：&lt;/strong&gt; CVE-2025-15130&lt;/p&gt;&#xA;&lt;p&gt;已在shanyu SyCms的特定版本（截至提交哈希a242ef2d194e8bb249dc175e7c49f2c1673ec921）中发现一个漏洞。此问题影响组件“管理面板”中文件&lt;code&gt;Application/Admin/Controller/FileManageController.class.php&lt;/code&gt;的函数&lt;code&gt;addPost&lt;/code&gt;。攻击者通过操控可导致代码注入。此攻击可以远程进行。漏洞利用方法已公开披露并可能被使用。&lt;/p&gt;</description>
    </item>
    <item>
      <title>当心！XunRuiCMS跨站脚本漏洞CVE-2025-15144技术分析</title>
      <link>https://blog.qife122.com/p/%E5%BD%93%E5%BF%83xunruicms%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9Ecve-2025-15144%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 29 Dec 2025 14:39:56 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BD%93%E5%BF%83xunruicms%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9Ecve-2025-15144%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;cve-2025-15144dayrui-xunruicms-中的跨站脚本漏洞&#34;&gt;CVE-2025-15144：dayrui XunRuiCMS 中的跨站脚本漏洞&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重程度&lt;/strong&gt;： 中等&#xA;&lt;strong&gt;类型&lt;/strong&gt;： 漏洞&#xA;&lt;strong&gt;CVE&lt;/strong&gt;： CVE-2025-15144&lt;/p&gt;&#xA;&lt;h4 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h4&gt;&#xA;&lt;p&gt;在 dayrui XunRuiCMS 4.7.1 及更早版本中发现一处安全弱点。受影响的具体位置是 JSONP 回调处理程序组件中的 &lt;code&gt;/dayrui/Fcms/Init.php&lt;/code&gt; 文件内的 &lt;code&gt;dr_show_error&lt;/code&gt;/&lt;code&gt;dr_exit_msg&lt;/code&gt; 函数。对参数 &lt;code&gt;callback&lt;/code&gt; 的恶意操纵会引发跨站脚本攻击。此攻击可以远程发起。漏洞利用方法已公开，且可能被利用。厂商已提前收到此披露通知，但未作出任何回应。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kentico Xperience页面预览功能存在反射型XSS漏洞（CVE-2023-53738）技术分析</title>
      <link>https://blog.qife122.com/p/kentico-xperience%E9%A1%B5%E9%9D%A2%E9%A2%84%E8%A7%88%E5%8A%9F%E8%83%BD%E5%AD%98%E5%9C%A8%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9Ecve-2023-53738%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 29 Dec 2025 06:33:18 +0800</pubDate>
      <guid>https://blog.qife122.com/p/kentico-xperience%E9%A1%B5%E9%9D%A2%E9%A2%84%E8%A7%88%E5%8A%9F%E8%83%BD%E5%AD%98%E5%9C%A8%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9Ecve-2023-53738%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2023-53738kentico-xperience-中网页生成期间的输入中和不当跨站脚本&#34;&gt;CVE-2023-53738：Kentico Xperience 中网页生成期间的输入中和不当（&amp;lsquo;跨站脚本&amp;rsquo;）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：&lt;/strong&gt; 中等&#xA;&lt;strong&gt;类型：&lt;/strong&gt; 漏洞&#xA;&lt;strong&gt;CVE编号：&lt;/strong&gt; CVE-2023-53738&lt;/p&gt;&#xA;&lt;p&gt;Kentico Xperience 中存在一个反射型跨站脚本漏洞，允许经过身份验证的用户通过页面预览URL注入恶意脚本。攻击者可以利用此漏洞，在用户与页面预览交互时，在其浏览器中执行任意脚本。&lt;/p&gt;</description>
    </item>
    <item>
      <title>SPA-CART CMS 存储型跨站脚本漏洞深度分析</title>
      <link>https://blog.qife122.com/p/spa-cart-cms-%E5%AD%98%E5%82%A8%E5%9E%8B%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 14 Dec 2025 04:00:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/spa-cart-cms-%E5%AD%98%E5%82%A8%E5%9E%8B%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2024-58304spa-cart-cms-中的跨站脚本漏洞&#34;&gt;CVE-2024-58304：SPA-CART CMS 中的跨站脚本漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE ID：CVE-2024-58304&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;SPA-CART CMS 1.9.0.3 版本在产品描述参数中存在一个存储型跨站脚本（XSS）漏洞。该漏洞允许经过身份验证的管理员注入恶意脚本。攻击者可以通过产品编辑表单中的 &lt;code&gt;descr&lt;/code&gt; 参数提交 JavaScript 载荷，从而在管理员的浏览器中执行任意代码。&lt;/p&gt;</description>
    </item>
    <item>
      <title>在内容管理系统中引入版本控制：从复杂拓扑到高效管理</title>
      <link>https://blog.qife122.com/p/%E5%9C%A8%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%E4%B8%AD%E5%BC%95%E5%85%A5%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6%E4%BB%8E%E5%A4%8D%E6%9D%82%E6%8B%93%E6%89%91%E5%88%B0%E9%AB%98%E6%95%88%E7%AE%A1%E7%90%86/</link>
      <pubDate>Mon, 08 Dec 2025 21:01:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%9C%A8%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%E4%B8%AD%E5%BC%95%E5%85%A5%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6%E4%BB%8E%E5%A4%8D%E6%9D%82%E6%8B%93%E6%89%91%E5%88%B0%E9%AB%98%E6%95%88%E7%AE%A1%E7%90%86/</guid>
      <description>&lt;p&gt;随着每日大量或大或小的编辑工作，跟踪所有内容变更对内容和网站管理员来说变得颇具挑战，这正是内容版本控制发挥作用的地方。它是一种跟踪内容更新不同版本的概念，用以回答简单的日常操作问题，例如：&lt;/p&gt;</description>
    </item>
    <item>
      <title>内容管理系统的版本控制：构建高效追踪与管理机制</title>
      <link>https://blog.qife122.com/p/%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%E7%9A%84%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6%E6%9E%84%E5%BB%BA%E9%AB%98%E6%95%88%E8%BF%BD%E8%B8%AA%E4%B8%8E%E7%AE%A1%E7%90%86%E6%9C%BA%E5%88%B6/</link>
      <pubDate>Mon, 08 Dec 2025 00:13:07 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%E7%9A%84%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6%E6%9E%84%E5%BB%BA%E9%AB%98%E6%95%88%E8%BF%BD%E8%B8%AA%E4%B8%8E%E7%AE%A1%E7%90%86%E6%9C%BA%E5%88%B6/</guid>
      <description>&lt;h3 id=&#34;在内容管理系统中引入版本控制&#34;&gt;在内容管理系统中引入版本控制&lt;/h3&gt;&#xA;&lt;p&gt;每日大量的微小到重大的编辑，使得内容和网站管理员难以跟踪所有内容变更，这正是内容版本控制发挥作用的地方。它通过跟踪内容更新的不同版本来回答简单的日常操作问题，例如：&lt;/p&gt;</description>
    </item>
    <item>
      <title>内容管理系统中的版本控制实践</title>
      <link>https://blog.qife122.com/p/%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%E4%B8%AD%E7%9A%84%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6%E5%AE%9E%E8%B7%B5/</link>
      <pubDate>Thu, 20 Nov 2025 01:25:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%E4%B8%AD%E7%9A%84%E7%89%88%E6%9C%AC%E6%8E%A7%E5%88%B6%E5%AE%9E%E8%B7%B5/</guid>
      <description>&lt;h1 id=&#34;在内容管理系统中引入版本控制&#34;&gt;在内容管理系统中引入版本控制&lt;/h1&gt;&#xA;&lt;p&gt;随着每天大量的大小编辑，跟踪所有内容变更对内容和网站管理员来说变得具有挑战性，这就是内容版本控制发挥作用的地方。版本控制是跟踪内容更新的不同版本的概念，用于回答简单的日常操作问题，例如：&lt;/p&gt;</description>
    </item>
    <item>
      <title>无头CMS的架构革新：可组合性与安全性的深度解析</title>
      <link>https://blog.qife122.com/p/%E6%97%A0%E5%A4%B4cms%E7%9A%84%E6%9E%B6%E6%9E%84%E9%9D%A9%E6%96%B0%E5%8F%AF%E7%BB%84%E5%90%88%E6%80%A7%E4%B8%8E%E5%AE%89%E5%85%A8%E6%80%A7%E7%9A%84%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 26 Oct 2025 06:10:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%97%A0%E5%A4%B4cms%E7%9A%84%E6%9E%B6%E6%9E%84%E9%9D%A9%E6%96%B0%E5%8F%AF%E7%BB%84%E5%90%88%E6%80%A7%E4%B8%8E%E5%AE%89%E5%85%A8%E6%80%A7%E7%9A%84%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;无头cms的架构革新可组合性与安全性&#34;&gt;无头CMS的架构革新：可组合性与安全性&lt;/h2&gt;&#xA;&lt;p&gt;Ryan邀请Storyblok工程副总裁Sebastian Gierlinger共同探讨无头内容管理系统在日益组件化的软件环境中的定位。他们系统性地比较了无头CMS与传统CMS系统及数据库的架构差异，深入剖析了原型设计阶段的安全考量，并揭示了分布式系统团队如何通过内容与渲染层解耦获得显著的开发效率提升。&lt;/p&gt;</description>
    </item>
    <item>
      <title>无头CMS的革命：可组合性与安全性的完美融合</title>
      <link>https://blog.qife122.com/p/%E6%97%A0%E5%A4%B4cms%E7%9A%84%E9%9D%A9%E5%91%BD%E5%8F%AF%E7%BB%84%E5%90%88%E6%80%A7%E4%B8%8E%E5%AE%89%E5%85%A8%E6%80%A7%E7%9A%84%E5%AE%8C%E7%BE%8E%E8%9E%8D%E5%90%88/</link>
      <pubDate>Wed, 15 Oct 2025 06:20:16 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%97%A0%E5%A4%B4cms%E7%9A%84%E9%9D%A9%E5%91%BD%E5%8F%AF%E7%BB%84%E5%90%88%E6%80%A7%E4%B8%8E%E5%AE%89%E5%85%A8%E6%80%A7%E7%9A%84%E5%AE%8C%E7%BE%8E%E8%9E%8D%E5%90%88/</guid>
      <description>&lt;h2 id=&#34;无头cms的革命可组合性与安全性的完美融合&#34;&gt;无头CMS的革命：可组合性与安全性的完美融合&lt;/h2&gt;&#xA;&lt;p&gt;2025年9月19日，Stack Overflow播客邀请Storyblok工程副总裁Sebastian Gierlinger深入探讨无头内容管理系统在日益组件化的软件环境中的定位。本期节目系统分析了无头CMS与传统CMS系统（及数据库）的关键差异，涵盖原型设计安全考量，并揭示分布式系统团队如何通过内容与呈现解耦获得显著的开发效率提升。&lt;/p&gt;</description>
    </item>
    <item>
      <title>在Cloudflare Workers上运行全功能CMS：无服务器内容管理的革命</title>
      <link>https://blog.qife122.com/p/%E5%9C%A8cloudflare-workers%E4%B8%8A%E8%BF%90%E8%A1%8C%E5%85%A8%E5%8A%9F%E8%83%BDcms%E6%97%A0%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%9A%84%E9%9D%A9%E5%91%BD/</link>
      <pubDate>Tue, 07 Oct 2025 16:21:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%9C%A8cloudflare-workers%E4%B8%8A%E8%BF%90%E8%A1%8C%E5%85%A8%E5%8A%9F%E8%83%BDcms%E6%97%A0%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%86%85%E5%AE%B9%E7%AE%A1%E7%90%86%E7%9A%84%E9%9D%A9%E5%91%BD/</guid>
      <description>&lt;h1 id=&#34;payload-on-workers完全运行在cloudflare技术栈上的全功能cms&#34;&gt;Payload on Workers：完全运行在Cloudflare技术栈上的全功能CMS&lt;/h1&gt;&#xA;&lt;p&gt;隐藏在无数网站管理员登录界面背后的是互联网的无名英雄：内容管理系统（CMS）。这个看似基础的软件用于起草和发布博客文章、组织媒体资源、管理用户档案，并在各种令人眼花缭乱的使用场景中执行无数其他任务。在这个类别中，一个突出的项目是名为Payload的活跃开源项目，它在GitHub上拥有超过35,000颗星，最近被Figma收购。&lt;/p&gt;</description>
    </item>
    <item>
      <title>无头CMS的革命：可组合性与安全性的完美融合</title>
      <link>https://blog.qife122.com/p/%E6%97%A0%E5%A4%B4cms%E7%9A%84%E9%9D%A9%E5%91%BD%E5%8F%AF%E7%BB%84%E5%90%88%E6%80%A7%E4%B8%8E%E5%AE%89%E5%85%A8%E6%80%A7%E7%9A%84%E5%AE%8C%E7%BE%8E%E8%9E%8D%E5%90%88/</link>
      <pubDate>Wed, 01 Oct 2025 15:06:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%97%A0%E5%A4%B4cms%E7%9A%84%E9%9D%A9%E5%91%BD%E5%8F%AF%E7%BB%84%E5%90%88%E6%80%A7%E4%B8%8E%E5%AE%89%E5%85%A8%E6%80%A7%E7%9A%84%E5%AE%8C%E7%BE%8E%E8%9E%8D%E5%90%88/</guid>
      <description>&lt;h1 id=&#34;无头cms的革命可组合性与安全性的完美融合&#34;&gt;无头CMS的革命：可组合性与安全性的完美融合&lt;/h1&gt;&#xA;&lt;h2 id=&#34;技术架构深度解析&#34;&gt;技术架构深度解析&lt;/h2&gt;&#xA;&lt;p&gt;Ryan邀请Storyblok工程副总裁Sebastian Gierlinger，共同探讨无头内容管理系统如何在日益组件化的软件环境中发挥作用。他们详细剖析了无头CMS与传统CMS系统（及数据库）的核心差异，重点关注原型设计和安全考量，并揭示了分布式系统团队如何通过内容与渲染解耦实现开发效率的突破性提升。&lt;/p&gt;</description>
    </item>
    <item>
      <title>轻松内容发布：开发者指南之Adobe Experience Manager</title>
      <link>https://blog.qife122.com/p/%E8%BD%BB%E6%9D%BE%E5%86%85%E5%AE%B9%E5%8F%91%E5%B8%83%E5%BC%80%E5%8F%91%E8%80%85%E6%8C%87%E5%8D%97%E4%B9%8Badobe-experience-manager/</link>
      <pubDate>Thu, 11 Sep 2025 01:30:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%BD%BB%E6%9D%BE%E5%86%85%E5%AE%B9%E5%8F%91%E5%B8%83%E5%BC%80%E5%8F%91%E8%80%85%E6%8C%87%E5%8D%97%E4%B9%8Badobe-experience-manager/</guid>
      <description>&lt;h1 id=&#34;轻松内容发布开发者指南之adobe-experience-manager&#34;&gt;轻松内容发布：开发者指南之Adobe Experience Manager&lt;/h1&gt;&#xA;&lt;h2 id=&#34;简化开发者和营销人员的内容变更管理&#34;&gt;简化开发者和营销人员的内容变更管理&lt;/h2&gt;&#xA;&lt;p&gt;作为开发者，我们都深知内容变更管理的痛苦。营销人员通常使用他们熟悉的工具（如Microsoft Word）创建内容，然后交给我们，希望无缝集成到CMS中。这往往导致大量的来回沟通、复制粘贴和挫败感。我们理解，与内容营销人员协调以及快速高效交付业务成果的压力可能令人感到拖沓，但这本不必如此困难。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Drupal安全最佳实践：8大策略保护你的网站</title>
      <link>https://blog.qife122.com/p/drupal%E5%AE%89%E5%85%A8%E6%9C%80%E4%BD%B3%E5%AE%9E%E8%B7%B58%E5%A4%A7%E7%AD%96%E7%95%A5%E4%BF%9D%E6%8A%A4%E4%BD%A0%E7%9A%84%E7%BD%91%E7%AB%99/</link>
      <pubDate>Sat, 06 Sep 2025 10:43:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/drupal%E5%AE%89%E5%85%A8%E6%9C%80%E4%BD%B3%E5%AE%9E%E8%B7%B58%E5%A4%A7%E7%AD%96%E7%95%A5%E4%BF%9D%E6%8A%A4%E4%BD%A0%E7%9A%84%E7%BD%91%E7%AB%99/</guid>
      <description>&lt;h1 id=&#34;8-drupal安全最佳实践&#34;&gt;8 Drupal安全最佳实践&lt;/h1&gt;&#xA;&lt;p&gt;安全仍然是许多组织的首要任务，特别是那些管理大量敏感信息的行业，如政府和医疗保健。因此，IT管理员有重要责任保护网站内容和用户数据，并减轻潜在漏洞。数据泄露或泄漏可能威胁客户和员工的隐私权，并导致罚款和声誉损害。如果组织使用开源内容管理系统（如Drupal），这些风险可能会加剧。&lt;/p&gt;</description>
    </item>
    <item>
      <title>轻松内容发布：开发者指南之Adobe Experience Manager</title>
      <link>https://blog.qife122.com/p/%E8%BD%BB%E6%9D%BE%E5%86%85%E5%AE%B9%E5%8F%91%E5%B8%83%E5%BC%80%E5%8F%91%E8%80%85%E6%8C%87%E5%8D%97%E4%B9%8Badobe-experience-manager/</link>
      <pubDate>Sat, 06 Sep 2025 04:03:50 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%BD%BB%E6%9D%BE%E5%86%85%E5%AE%B9%E5%8F%91%E5%B8%83%E5%BC%80%E5%8F%91%E8%80%85%E6%8C%87%E5%8D%97%E4%B9%8Badobe-experience-manager/</guid>
      <description>&lt;h1 id=&#34;轻松内容发布开发者指南之adobe-experience-manager&#34;&gt;轻松内容发布：开发者指南之Adobe Experience Manager&lt;/h1&gt;&#xA;&lt;h2 id=&#34;让变更管理对开发者和营销人员更简单&#34;&gt;让变更管理对开发者和营销人员更简单&lt;/h2&gt;&#xA;&lt;p&gt;作为开发者，我们都深知内容变更管理的痛苦。营销人员通常使用他们熟悉的工具（如Microsoft Word）创建内容，然后交给我们，希望无缝集成到CMS中。这往往导致大量的来回沟通、复制粘贴和挫败感。我们理解这一点。与内容营销人员协调以及在快速高效交付业务成果方面的压力可能让人感到拖沓，但这本不应该如此困难。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
