<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>跨站脚本攻击 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%94%BB%E5%87%BB/</link>
    <description>Recent content in 跨站脚本攻击 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 30 Dec 2025 07:27:43 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%94%BB%E5%87%BB/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>WordPress插件wpvibes Addon Elements存储型XSS漏洞深度解析</title>
      <link>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6wpvibes-addon-elements%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 07:27:43 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6wpvibes-addon-elements%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;cve-2025-12537-wpvibes-addon-elements-for-elementor插件中的存储型xss漏洞&#34;&gt;CVE-2025-12537: wpvibes Addon Elements for Elementor插件中的存储型XSS漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性&lt;/strong&gt;: 中等&#xA;&lt;strong&gt;类型&lt;/strong&gt;: 漏洞&#xA;&lt;strong&gt;CVE编号&lt;/strong&gt;: CVE-2025-12537&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&#xA;WordPress的Addon Elements for Elementor插件在所有1.14.3及更早版本中存在存储型跨站脚本攻击漏洞。这是由于对多个小部件参数的输入清理和输出转义不足造成的。这使得经过身份验证的攻击者（至少具有贡献者级别访问权限）可以通过多个小部件参数向页面注入任意Web脚本，每当用户访问被注入的页面时，这些脚本就会执行。&lt;/p&gt;</description>
    </item>
    <item>
      <title>WordPress插件安全警报：CVE-2025-14119存储型XSS漏洞深度解析</title>
      <link>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6%E5%AE%89%E5%85%A8%E8%AD%A6%E6%8A%A5cve-2025-14119%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 14 Dec 2025 05:37:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/wordpress%E6%8F%92%E4%BB%B6%E5%AE%89%E5%85%A8%E8%AD%A6%E6%8A%A5cve-2025-14119%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;cve-2025-14119-wpbakery页面构建器插件中的cwe-79输入中和不当漏洞跨站脚本攻击&#34;&gt;CVE-2025-14119: WPBakery页面构建器插件中的CWE-79输入中和不当漏洞（跨站脚本攻击）&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：中&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&#xA;&lt;strong&gt;CVE编号：CVE-2025-14119&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>如何区分CSP报告是XSS攻击还是浏览器扩展？</title>
      <link>https://blog.qife122.com/p/%E5%A6%82%E4%BD%95%E5%8C%BA%E5%88%86csp%E6%8A%A5%E5%91%8A%E6%98%AFxss%E6%94%BB%E5%87%BB%E8%BF%98%E6%98%AF%E6%B5%8F%E8%A7%88%E5%99%A8%E6%89%A9%E5%B1%95/</link>
      <pubDate>Wed, 03 Dec 2025 12:16:47 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%A6%82%E4%BD%95%E5%8C%BA%E5%88%86csp%E6%8A%A5%E5%91%8A%E6%98%AFxss%E6%94%BB%E5%87%BB%E8%BF%98%E6%98%AF%E6%B5%8F%E8%A7%88%E5%99%A8%E6%89%A9%E5%B1%95/</guid>
      <description>&lt;h1 id=&#34;如何区分csp报告是xss攻击还是浏览器扩展&#34;&gt;如何区分CSP报告是XSS攻击还是浏览器扩展？&lt;/h1&gt;&#xA;&lt;p&gt;我最近为一个相当复杂的Web应用添加了CSP（内容安全策略）报头，起初使用的是&lt;code&gt;-report-only&lt;/code&gt;模式。&#xA;在报告中，我收到了一些来自浏览器扩展的干扰信息，但有两个事件特别引起了我的注意：&#xA;有一次报告了以下内容：&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
