<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>反射型XSS on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%8F%8D%E5%B0%84%E5%9E%8Bxss/</link>
    <description>Recent content in 反射型XSS on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 12 Jan 2026 03:23:49 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%8F%8D%E5%B0%84%E5%9E%8Bxss/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>MikroTik RouterOS v7.0以下版本UserManager反射型XSS漏洞分析</title>
      <link>https://blog.qife122.com/p/mikrotik-routeros-v7.0%E4%BB%A5%E4%B8%8B%E7%89%88%E6%9C%ACusermanager%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 12 Jan 2026 03:23:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/mikrotik-routeros-v7.0%E4%BB%A5%E4%B8%8B%E7%89%88%E6%9C%ACusermanager%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;mikrotik-routeros--v70---usermanager-中的反射型-xss-漏洞&#34;&gt;MikroTik RouterOS &amp;lt; v7.0 - UserManager 中的反射型 XSS 漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;风险等级：&lt;/strong&gt; 中等&#xA;&lt;strong&gt;本地利用：&lt;/strong&gt; 否&#xA;&lt;strong&gt;远程利用：&lt;/strong&gt; 是&#xA;&lt;strong&gt;CVE：&lt;/strong&gt; N/A&#xA;&lt;strong&gt;CWE：&lt;/strong&gt; N/A&#xA;&lt;strong&gt;发现者：&lt;/strong&gt; Ahmed Mutaher (YE)&#xA;&lt;strong&gt;日期：&lt;/strong&gt; 2025年7月7日&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在 MikroTik RouterOS v7.0 之前的所有版本中，其 UserManager Web 界面存在一个反射型跨站脚本（XSS）漏洞。未经身份验证的攻击者可以利用此漏洞，通过特制的 URL 注入 JavaScript 代码，而无需有效的登录会话。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 6.0.1 反射型XSS漏洞深度剖析</title>
      <link>https://blog.qife122.com/p/revive-adserver-6.0.1-%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</link>
      <pubDate>Sat, 03 Jan 2026 11:03:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-6.0.1-%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;漏洞报告-3399191---revive-adserver-account-preferences-pluginphp-文件中的反射型xss&#34;&gt;漏洞报告 #3399191 - Revive Adserver &lt;code&gt;account-preferences-plugin.php&lt;/code&gt; 文件中的反射型XSS&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告人&lt;/strong&gt;：lu3ky-13&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告时间&lt;/strong&gt;：2025年10月25日 凌晨3:23（UTC）&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞概述&lt;/strong&gt;：在 &lt;code&gt;revive-adserver-6.0.1/www/admin/account-preferences-plugin.php&lt;/code&gt; 文件中发现一个反射型跨站脚本（RXSS）漏洞，该漏洞通过 &lt;code&gt;group&lt;/code&gt; 查询参数触发。由于未受信任的输入未经适当的输出编码或上下文感知的转义处理，攻击者可以将JavaScript代码注入到最终生成的页面中。&lt;/p&gt;</description>
    </item>
    <item>
      <title>MaNGOSWebV4 4.0.6 反射型XSS漏洞技术分析</title>
      <link>https://blog.qife122.com/p/mangoswebv4-4.0.6-%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 06 Dec 2025 18:11:47 +0800</pubDate>
      <guid>https://blog.qife122.com/p/mangoswebv4-4.0.6-%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;exploit-title-mangoswebv4-406---反射型xss&#34;&gt;Exploit Title: MaNGOSWebV4 4.0.6 - 反射型XSS&lt;/h1&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;EDB-ID:&lt;/strong&gt; 52457&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVE:&lt;/strong&gt; 2017-6478&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;EDB Verified:&lt;/strong&gt; 已验证&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;作者:&lt;/strong&gt; CodeSecLab&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;类型:&lt;/strong&gt; webapps&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;平台:&lt;/strong&gt; 多平台&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;日期:&lt;/strong&gt; 2025-12-03&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞应用程序:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;# 漏洞标题:&lt;/strong&gt; MaNGOSWebV4 4.0.6 - 反射型XSS&#xA;&lt;strong&gt;# 日期:&lt;/strong&gt; 2024-10-26&#xA;&lt;strong&gt;# 漏洞作者:&lt;/strong&gt; CodeSecLab&#xA;&lt;strong&gt;# 供应商主页:&lt;/strong&gt; &lt;a href=&#34;https://github.com/paintballrefjosh/MaNGOSWebV4&#34;&gt;https://github.com/paintballrefjosh/MaNGOSWebV4&lt;/a&gt;&#xA;&lt;strong&gt;# 软件链接:&lt;/strong&gt; &lt;a href=&#34;https://github.com/paintballrefjosh/MaNGOSWebV4&#34;&gt;https://github.com/paintballrefjosh/MaNGOSWebV4&lt;/a&gt;&#xA;&lt;strong&gt;# 版本:&lt;/strong&gt; 4.0.6&#xA;&lt;strong&gt;# 测试平台:&lt;/strong&gt; Ubuntu, Windows&#xA;&lt;strong&gt;# CVE:&lt;/strong&gt; CVE-2017-6478&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
