<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Contao on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/contao/</link>
    <description>Recent content in Contao on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 03 Jan 2026 18:05:58 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/contao/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Contao模板闭包中的远程代码执行漏洞(CVE-2025-65960)技术分析</title>
      <link>https://blog.qife122.com/p/contao%E6%A8%A1%E6%9D%BF%E9%97%AD%E5%8C%85%E4%B8%AD%E7%9A%84%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9Ecve-2025-65960%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Sat, 03 Jan 2026 18:05:58 +0800</pubDate>
      <guid>https://blog.qife122.com/p/contao%E6%A8%A1%E6%9D%BF%E9%97%AD%E5%8C%85%E4%B8%AD%E7%9A%84%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9Ecve-2025-65960%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;contao模板闭包中的远程代码执行漏洞&#34;&gt;Contao模板闭包中的远程代码执行漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;作者：Leo Feyer&lt;/strong&gt;&#xA;&lt;strong&gt;日期：2025年11月25日&lt;/strong&gt;&#xA;&lt;strong&gt;CVE编号：CVE-2025-65960&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;p&gt;拥有对模板闭包内容精确控制权限的后台用户可以执行&lt;strong&gt;无必需参数&lt;/strong&gt;的任意PHP函数。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Contao模板闭包远程代码执行漏洞(CVE-2025-65960)技术分析</title>
      <link>https://blog.qife122.com/p/contao%E6%A8%A1%E6%9D%BF%E9%97%AD%E5%8C%85%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9Ecve-2025-65960%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 29 Dec 2025 12:31:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/contao%E6%A8%A1%E6%9D%BF%E9%97%AD%E5%8C%85%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9Ecve-2025-65960%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;contao模板闭包远程代码执行漏洞cve-2025-65960&#34;&gt;Contao模板闭包远程代码执行漏洞(CVE-2025-65960)&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;受影响的软件包&#34;&gt;受影响的软件包&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;包管理器&lt;/strong&gt;: Composer&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;软件包&lt;/strong&gt;: &lt;code&gt;contao/core-bundle&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;&amp;gt;= 4.0.0, &amp;lt; 4.13.57&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;&amp;gt;= 5.0.0-RC1, &amp;lt; 5.3.42&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;&amp;gt;= 5.0.4-RC1, &amp;lt; 5.6.5&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;已修复版本&#34;&gt;已修复版本&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;4.13.57&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;5.3.42&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;5.6.5&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;技术影响&#34;&gt;技术影响&lt;/h2&gt;&#xA;&lt;p&gt;具有对模板闭包内容精确控制权限的后台用户，可以执行没有必需参数的任意PHP函数。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Contao 模板跨站脚本漏洞 (CVE-2025-65961) 详情剖析</title>
      <link>https://blog.qife122.com/p/contao-%E6%A8%A1%E6%9D%BF%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9E-cve-2025-65961-%E8%AF%A6%E6%83%85%E5%89%96%E6%9E%90/</link>
      <pubDate>Mon, 08 Dec 2025 01:56:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/contao-%E6%A8%A1%E6%9D%BF%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9E-cve-2025-65961-%E8%AF%A6%E6%83%85%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID:&lt;/strong&gt; CVE-2025-65961&#xA;&lt;strong&gt;GHSA ID:&lt;/strong&gt; GHSA-68q5-78xp-cwwc&#xA;&lt;strong&gt;漏洞名称:&lt;/strong&gt; Contao 模板中存在跨站脚本漏洞&#xA;&lt;strong&gt;严重等级:&lt;/strong&gt; 低 (CVSS 3.1 分数: 3.3)&lt;/p&gt;&#xA;&lt;h3 id=&#34;影响&#34;&gt;影响&lt;/h3&gt;&#xA;&lt;p&gt;攻击者可以向模板输出中注入代码，这些代码将在前端和后端的浏览器中执行。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Contao模板闭包远程代码执行漏洞深度解析</title>
      <link>https://blog.qife122.com/p/contao%E6%A8%A1%E6%9D%BF%E9%97%AD%E5%8C%85%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Thu, 04 Dec 2025 02:22:54 +0800</pubDate>
      <guid>https://blog.qife122.com/p/contao%E6%A8%A1%E6%9D%BF%E9%97%AD%E5%8C%85%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID:&lt;/strong&gt; CVE-2025-65960&#xA;&lt;strong&gt;GHSA ID:&lt;/strong&gt; GHSA-98vj-mm79-v77r&#xA;&lt;strong&gt;严重等级:&lt;/strong&gt; 中等 (CVSS 3.1 得分：6.6)&lt;/p&gt;&#xA;&lt;h3 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Composer包:&lt;/strong&gt; &lt;code&gt;contao/core-bundle&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响版本:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;= 4.0.0, &amp;lt; 4.13.57&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;= 5.0.0-RC1, &amp;lt; 5.3.42&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;blockquote&gt;&#xA;&lt;p&gt;= 5.4.0-RC1, &amp;lt; 5.6.5&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;已修补版本:&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;4.13.57&lt;/li&gt;&#xA;&lt;li&gt;5.3.42&lt;/li&gt;&#xA;&lt;li&gt;5.6.5&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;影响分析&#34;&gt;影响分析&lt;/h3&gt;&#xA;&lt;p&gt;能够精确控制模板闭包内容的后台用户，可以执行那些没有必需参数的任意PHP函数。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Contao模板中存在跨站脚本漏洞(CVE-2025-65961)技术分析</title>
      <link>https://blog.qife122.com/p/contao%E6%A8%A1%E6%9D%BF%E4%B8%AD%E5%AD%98%E5%9C%A8%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9Ecve-2025-65961%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 03 Dec 2025 13:43:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/contao%E6%A8%A1%E6%9D%BF%E4%B8%AD%E5%AD%98%E5%9C%A8%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9Ecve-2025-65961%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;基本信息&#34;&gt;基本信息&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-65961&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;GHSA ID&lt;/strong&gt;: GHSA-68q5-78xp-cwwc&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;严重程度&lt;/strong&gt;: 低风险 (CVSS 3.3)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;漏洞类型&lt;/strong&gt;: 跨站脚本(XSS)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响组件&lt;/strong&gt;: Contao核心包 (contao/core-bundle)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;受影响版本&#34;&gt;受影响版本&lt;/h3&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;主要版本&lt;/th&gt;&#xA;          &lt;th&gt;受影响范围&lt;/th&gt;&#xA;          &lt;th&gt;已修复版本&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Contao 4.x&lt;/td&gt;&#xA;          &lt;td&gt;&amp;gt;=4.0.0, &amp;lt;4.13.57&lt;/td&gt;&#xA;          &lt;td&gt;4.13.57&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Contao 5.x&lt;/td&gt;&#xA;          &lt;td&gt;&amp;gt;=5.0.0-RC1, &amp;lt;5.3.42&lt;/td&gt;&#xA;          &lt;td&gt;5.3.42&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Contao 5.4+&lt;/td&gt;&#xA;          &lt;td&gt;&amp;gt;=5.4.0-RC1, &amp;lt;5.6.5&lt;/td&gt;&#xA;          &lt;td&gt;5.6.5&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;技术影响&#34;&gt;技术影响&lt;/h3&gt;&#xA;&lt;p&gt;该漏洞允许攻击者将恶意代码注入模板输出，这些代码将在前端和后端的浏览器中执行。这意味着攻击者可以在用户访问受影响页面时执行任意JavaScript代码。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
