<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Revive Adserver on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/revive-adserver/</link>
    <description>Recent content in Revive Adserver on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Fri, 09 Jan 2026 16:09:25 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/revive-adserver/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Revive Adserver 存储型XSS漏洞：低权限用户可劫持管理员会话</title>
      <link>https://blog.qife122.com/p/revive-adserver-%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E4%BD%8E%E6%9D%83%E9%99%90%E7%94%A8%E6%88%B7%E5%8F%AF%E5%8A%AB%E6%8C%81%E7%AE%A1%E7%90%86%E5%91%98%E4%BC%9A%E8%AF%9D/</link>
      <pubDate>Fri, 09 Jan 2026 16:09:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E4%BD%8E%E6%9D%83%E9%99%90%E7%94%A8%E6%88%B7%E5%8F%AF%E5%8A%AB%E6%8C%81%E7%AE%A1%E7%90%86%E5%91%98%E4%BC%9A%E8%AF%9D/</guid>
      <description>&lt;h1 id=&#34;hackerone-报告-3411750---revive-adserver-横幅模态框中显示的活动名称存在存储型xss&#34;&gt;HackerOne 报告 #3411750 - Revive Adserver 横幅模态框中显示的活动名称存在存储型XSS&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告时间：&lt;/strong&gt; 2025年11月5日，上午9:32 (UTC)&#xA;&lt;strong&gt;报告者：&lt;/strong&gt; vidang04&#xA;&lt;strong&gt;报告对象：&lt;/strong&gt; Revive Adserver&#xA;&lt;strong&gt;状态：&lt;/strong&gt; 已解决&#xA;&lt;strong&gt;严重性：&lt;/strong&gt; 中 (6.5)&#xA;&lt;strong&gt;弱点：&lt;/strong&gt; 存储型跨站脚本攻击&#xA;&lt;strong&gt;CVE ID：&lt;/strong&gt; CVE-2025-55126&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用跟踪器名称在转化统计中实现存储型XSS攻击：深度剖析与修复方案</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E8%B7%9F%E8%B8%AA%E5%99%A8%E5%90%8D%E7%A7%B0%E5%9C%A8%E8%BD%AC%E5%8C%96%E7%BB%9F%E8%AE%A1%E4%B8%AD%E5%AE%9E%E7%8E%B0%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%94%BB%E5%87%BB%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</link>
      <pubDate>Fri, 09 Jan 2026 07:25:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8%E8%B7%9F%E8%B8%AA%E5%99%A8%E5%90%8D%E7%A7%B0%E5%9C%A8%E8%BD%AC%E5%8C%96%E7%BB%9F%E8%AE%A1%E4%B8%AD%E5%AE%9E%E7%8E%B0%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%94%BB%E5%87%BB%E6%B7%B1%E5%BA%A6%E5%89%96%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D%E6%96%B9%E6%A1%88/</guid>
      <description>&lt;h1 id=&#34;利用跟踪器名称在revive-adserver转化统计中实现存储型xss攻击&#34;&gt;利用跟踪器名称在Revive Adserver转化统计中实现存储型XSS攻击&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在Revive Adserver中发现一处存储型跨站脚本（Stored XSS）漏洞。低权限的广告商账户可通过在跟踪器名称中注入恶意JavaScript代码，当管理员查看转化统计报告时，该代码将在管理员的浏览器上下文中执行，从而实现权限提升。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 存储型XSS漏洞：低权限用户可威胁管理员账户安全</title>
      <link>https://blog.qife122.com/p/revive-adserver-%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E4%BD%8E%E6%9D%83%E9%99%90%E7%94%A8%E6%88%B7%E5%8F%AF%E5%A8%81%E8%83%81%E7%AE%A1%E7%90%86%E5%91%98%E8%B4%A6%E6%88%B7%E5%AE%89%E5%85%A8/</link>
      <pubDate>Fri, 02 Jan 2026 12:31:52 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E4%BD%8E%E6%9D%83%E9%99%90%E7%94%A8%E6%88%B7%E5%8F%AF%E5%A8%81%E8%83%81%E7%AE%A1%E7%90%86%E5%91%98%E8%B4%A6%E6%88%B7%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h3 id=&#34;漏洞报告-3411750---横幅模态框中显示的广告活动名称存在存储型xss&#34;&gt;漏洞报告 #3411750 - 横幅模态框中显示的广告活动名称存在存储型XSS&lt;/h3&gt;&#xA;&lt;h4 id=&#34;描述&#34;&gt;描述&lt;/h4&gt;&#xA;&lt;p&gt;一个低权限的认证用户可以创建或编辑包含HTML/JavaScript代码的广告商/广告活动名称。这些值被存储在应用程序中，随后在管理员后台的“库存→横幅广告”选择器中渲染时，未对HTML进行正确的转义。当管理员打开此选择器时，存储的脚本会在管理员浏览器中执行，可能导致账户接管、未授权的管理员操作或敏感数据泄露。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 横幅删除功能中的IDOR漏洞分析</title>
      <link>https://blog.qife122.com/p/revive-adserver-%E6%A8%AA%E5%B9%85%E5%88%A0%E9%99%A4%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84idor%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 01:40:55 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-%E6%A8%AA%E5%B9%85%E5%88%A0%E9%99%A4%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84idor%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;revive-adserver--报告-3401612---横幅删除功能中的idor漏洞&#34;&gt;Revive Adserver | 报告 #3401612 - 横幅删除功能中的IDOR漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;时间线&lt;/strong&gt;&#xA;&lt;em&gt;ID认证&lt;/em&gt; - 已成功完成ID验证检查的黑客&#xA;&lt;strong&gt;cyberjoker&lt;/strong&gt; 向 Revive Adserver 提交了一份报告。&#xA;&lt;strong&gt;2025年10月27日，下午5:29 (UTC)&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver中的IDOR漏洞：任意经理可删除他人广告横幅的技术分析</title>
      <link>https://blog.qife122.com/p/revive-adserver%E4%B8%AD%E7%9A%84idor%E6%BC%8F%E6%B4%9E%E4%BB%BB%E6%84%8F%E7%BB%8F%E7%90%86%E5%8F%AF%E5%88%A0%E9%99%A4%E4%BB%96%E4%BA%BA%E5%B9%BF%E5%91%8A%E6%A8%AA%E5%B9%85%E7%9A%84%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Mon, 29 Dec 2025 17:54:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver%E4%B8%AD%E7%9A%84idor%E6%BC%8F%E6%B4%9E%E4%BB%BB%E6%84%8F%E7%BB%8F%E7%90%86%E5%8F%AF%E5%88%A0%E9%99%A4%E4%BB%96%E4%BA%BA%E5%B9%BF%E5%91%8A%E6%A8%AA%E5%B9%85%E7%9A%84%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;idor漏洞导致广告横幅被任意删除&#34;&gt;IDOR漏洞导致广告横幅被任意删除&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;在Revive Adserver的横幅删除端点 (&lt;code&gt;/www/admin/banner-delete.php&lt;/code&gt;) 中发现了一个&lt;strong&gt;IDOR&lt;/strong&gt;（不安全的直接对象引用）漏洞。此漏洞允许任意“经理”账户删除属于其他“经理”的广告横幅。攻击者可通过简单地操纵&lt;code&gt;bannerid&lt;/code&gt;参数，同时保持自己有效的&lt;code&gt;clientid&lt;/code&gt;和&lt;code&gt;campaignid&lt;/code&gt;来利用此漏洞。&lt;/p&gt;</description>
    </item>
    <item>
      <title>全面解析Revive Adserver十大漏洞：授权绕过、XSS攻击与数据泄露风险</title>
      <link>https://blog.qife122.com/p/%E5%85%A8%E9%9D%A2%E8%A7%A3%E6%9E%90revive-adserver%E5%8D%81%E5%A4%A7%E6%BC%8F%E6%B4%9E%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87xss%E6%94%BB%E5%87%BB%E4%B8%8E%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Mon, 29 Dec 2025 08:24:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%85%A8%E9%9D%A2%E8%A7%A3%E6%9E%90revive-adserver%E5%8D%81%E5%A4%A7%E6%BC%8F%E6%B4%9E%E6%8E%88%E6%9D%83%E7%BB%95%E8%BF%87xss%E6%94%BB%E5%87%BB%E4%B8%8E%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;revive-sa-2025-003-revive-adserver漏洞分析&#34;&gt;[REVIVE-SA-2025-003] Revive Adserver漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;安全公告概览&#34;&gt;安全公告概览&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;公告ID&lt;/strong&gt;：REVIVE-SA-2025-003&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;发布日期&lt;/strong&gt;：2025年11月5日&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;风险级别&lt;/strong&gt;：低至高风险&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响应用&lt;/strong&gt;：Revive Adserver&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;受影响版本&lt;/strong&gt;：≤ 6.0.1，≤ 5.5.2&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;不受影响版本&lt;/strong&gt;：≥ 6.0.2，≥ 5.5.3&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;官方网站&lt;/strong&gt;：https://www.revive-adserver.com/&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;漏洞详情&#34;&gt;漏洞详情&lt;/h2&gt;&#xA;&lt;h3 id=&#34;漏洞1授权绕过&#34;&gt;漏洞1：授权绕过&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;漏洞类型&lt;/strong&gt;：不当访问控制 [CWE-284]&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVE-ID&lt;/strong&gt;：CVE-2025-48986&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;风险等级&lt;/strong&gt;：高&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVSS基础分&lt;/strong&gt;：8.8&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;CVSS向量&lt;/strong&gt;：CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;描述&lt;/strong&gt;&#xA;HackerOne社区成员Dao Hoang Anh (yoyomiski)报告了&amp;quot;admin-user.php&amp;quot;、&amp;ldquo;advertiser-user.php&amp;rdquo;、&amp;ldquo;affiliate-user.php&amp;quot;和&amp;quot;agency-user.php&amp;quot;脚本中的授权绕过漏洞。具有足够权限访问任何受影响脚本的登录用户，可以构造特定负载来更改系统中任何用户的电子邮件地址。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver用户管理功能中的信息泄露漏洞分析</title>
      <link>https://blog.qife122.com/p/revive-adserver%E7%94%A8%E6%88%B7%E7%AE%A1%E7%90%86%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 09:51:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver%E7%94%A8%E6%88%B7%E7%AE%A1%E7%90%86%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;revive-adserver--报告-3401464---通过账户管理用户访问中的添加用户查询导致的信息泄露--hackerone&#34;&gt;Revive Adserver | 报告 #3401464 - 通过账户管理（用户访问）中的“添加用户”查询导致的信息泄露 | HackerOne&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞提交者&lt;/strong&gt;: yoyomiski (ID已验证)&#xA;&lt;strong&gt;提交日期&lt;/strong&gt;: 2025年10月27日 下午3点（UTC）&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: revive-adserver 6.0.0&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver Banner Name字段存储型XSS漏洞技术分析</title>
      <link>https://blog.qife122.com/p/revive-adserver-banner-name%E5%AD%97%E6%AE%B5%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 09:32:47 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-banner-name%E5%AD%97%E6%AE%B5%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%8A%80%E6%9C%AF%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;报告-3404968---banner名称字段中的存储型xss&#34;&gt;报告 #3404968 - Banner名称字段中的存储型XSS&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;版本:&lt;/strong&gt; revive-adserver 6.0.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要:&lt;/strong&gt;&#xA;Banner → Name字段中存在一个存储型跨站脚本漏洞。攻击者可以在创建或编辑横幅时，在Name字段中插入恶意负载；该负载会被存储，随后当通过用户访问权限（在广告商下）被添加到该横幅的用户查看横幅时，在其浏览器中执行。这会导致在受害者会话上下文中持久执行JavaScript。&#xA;注意：此存储型XSS不在您所说的此区域内：横幅需要完整的Javascript支持，前置/追加代码也是如此。事实上，大多数HTML横幅或跟踪脚本都只是一个&lt;code&gt;&amp;lt;script&amp;gt;&lt;/code&gt;标签。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 中的存储型XSS漏洞：横幅名称字段漏洞解析与修复</title>
      <link>https://blog.qife122.com/p/revive-adserver-%E4%B8%AD%E7%9A%84%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%A8%AA%E5%B9%85%E5%90%8D%E7%A7%B0%E5%AD%97%E6%AE%B5%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</link>
      <pubDate>Wed, 10 Dec 2025 03:10:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-%E4%B8%AD%E7%9A%84%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E6%A8%AA%E5%B9%85%E5%90%8D%E7%A7%B0%E5%AD%97%E6%AE%B5%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90%E4%B8%8E%E4%BF%AE%E5%A4%8D/</guid>
      <description>&lt;h1 id=&#34;revive-adserver-漏洞报告-3404968---横幅名称字段中的存储型xss&#34;&gt;Revive Adserver 漏洞报告 #3404968 - 横幅名称字段中的存储型XSS&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;版本：&lt;/strong&gt;&#xA;revive-adserver 6.0.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要：&lt;/strong&gt;&#xA;在“横幅 → 名称”字段中存在一处存储型跨站脚本（XSS）漏洞。攻击者可以在创建或编辑横幅时，在名称字段中输入恶意负载；该负载将被存储，并在通过“用户访问”（位于“广告商”下）被添加至该横幅的用户查看该横幅时，于其浏览器中执行。这导致在受害者会话上下文中持续执行JavaScript。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 转换统计中因追踪器名称导致的存储型XSS漏洞分析</title>
      <link>https://blog.qife122.com/p/revive-adserver-%E8%BD%AC%E6%8D%A2%E7%BB%9F%E8%AE%A1%E4%B8%AD%E5%9B%A0%E8%BF%BD%E8%B8%AA%E5%99%A8%E5%90%8D%E7%A7%B0%E5%AF%BC%E8%87%B4%E7%9A%84%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 10 Dec 2025 00:19:38 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-%E8%BD%AC%E6%8D%A2%E7%BB%9F%E8%AE%A1%E4%B8%AD%E5%9B%A0%E8%BF%BD%E8%B8%AA%E5%99%A8%E5%90%8D%E7%A7%B0%E5%AF%BC%E8%87%B4%E7%9A%84%E5%AD%98%E5%82%A8%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;revive-adserver-存储型xss漏洞报告-3400506&#34;&gt;Revive Adserver 存储型XSS漏洞报告 #3400506&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;漏洞名称&lt;/strong&gt;：通过追踪器名称在转换统计中触发的存储型XSS&#xA;&lt;strong&gt;报告人&lt;/strong&gt;：cyberjoker (Vitaly Simonovich)&#xA;&lt;strong&gt;报告时间&lt;/strong&gt;：2025年10月26日 19:51 (UTC)&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver用户名验证漏洞剖析：同形异义字与绕过技术</title>
      <link>https://blog.qife122.com/p/revive-adserver%E7%94%A8%E6%88%B7%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E5%90%8C%E5%BD%A2%E5%BC%82%E4%B9%89%E5%AD%97%E4%B8%8E%E7%BB%95%E8%BF%87%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Mon, 08 Dec 2025 21:17:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver%E7%94%A8%E6%88%B7%E5%90%8D%E9%AA%8C%E8%AF%81%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90%E5%90%8C%E5%BD%A2%E5%BC%82%E4%B9%89%E5%AD%97%E4%B8%8E%E7%BB%95%E8%BF%87%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h3 id=&#34;revive-adserver-安全公告--------------------revive-sa-2025-005&#34;&gt;Revive Adserver 安全公告                    REVIVE-SA-2025-005&lt;/h3&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2&gt;&lt;a href=&#34;https://www.revive-adserver.com/security/revive-sa-2025-005&#34;&gt;https://www.revive-adserver.com/security/revive-sa-2025-005&lt;/a&gt;&lt;/h2&gt;&#xA;&lt;h1 id=&#34;官方网站&#34;&gt;发布日期：              2025-11-26&#xA;风险等级：           中等&#xA;受影响的应用程序： Revive Adserver&#xA;受影响的版本：     &amp;lt;= 6.0.3&#xA;不受影响的版本： &amp;gt;= 6.0.4&#xA;官方网站：               &lt;a href=&#34;https://www.revive-adserver.com/&#34;&gt;https://www.revive-adserver.com/&lt;/a&gt;&lt;/h1&gt;&#xA;&lt;h1 id=&#34;heading&#34;&gt; &lt;/h1&gt;&#xA;&lt;h1 id=&#34;漏洞不完整的禁止输入列表&#34;&gt;漏洞：不完整的禁止输入列表&lt;/h1&gt;&#xA;&lt;h1 id=&#34;cvss向量-----------cvss30avnaclprluinsuclilan&#34;&gt;漏洞类型：    不完整的禁止输入列表 [CWE-184]&#xA;CVE编号：               CVE-2025-55129&#xA;风险等级：           中等&#xA;CVSS基础评分：       5.4&#xA;CVSS向量：           CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N&lt;/h1&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;&lt;strong&gt;描述&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;HackerOne社区成员Kassem S. (kassem_s94)报告称，在修复了CVE-2025-52672之后，Revive Adserver中的用户名处理仍然容易通过几种替代技术受到冒充攻击。基于同形异义字的冒充攻击也被其他HackerOne社区成员（如itz_hari_和khoof）独立报告。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 跨站脚本漏洞：低权限用户可威胁管理员账户安全</title>
      <link>https://blog.qife122.com/p/revive-adserver-%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9E%E4%BD%8E%E6%9D%83%E9%99%90%E7%94%A8%E6%88%B7%E5%8F%AF%E5%A8%81%E8%83%81%E7%AE%A1%E7%90%86%E5%91%98%E8%B4%A6%E6%88%B7%E5%AE%89%E5%85%A8/</link>
      <pubDate>Mon, 08 Dec 2025 19:50:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9E%E4%BD%8E%E6%9D%83%E9%99%90%E7%94%A8%E6%88%B7%E5%8F%AF%E5%A8%81%E8%83%81%E7%AE%A1%E7%90%86%E5%91%98%E8%B4%A6%E6%88%B7%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h1 id=&#34;revive-adserver--报告-3411750---banners-模态框中展示的广告活动名称存在存储型xss漏洞&#34;&gt;Revive Adserver | 报告 #3411750 - Banners 模态框中展示的广告活动名称存在存储型XSS漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;时间线&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;vidang04&lt;/strong&gt; 向 Revive Adserver 提交了一份报告。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年11月5日，上午9:32 (UTC)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;描述：&lt;/strong&gt;&#xA;一个低权限的认证用户可以创建或编辑包含 HTML/JavaScript 的广告主/广告活动名称。这些值存储在应用程序中，随后在管理后台的“库存 → Banners”广告主/广告活动选择器中被渲染时未进行适当的 HTML 转义。当管理员打开此选择器时，存储的脚本将在管理员浏览器中执行，可能导致账户接管、未经授权的管理操作或敏感数据泄露。&#xA;由于任何认证的普通用户都可以存储有效负载，因此攻击向量是远程的，对拥有有效账户的攻击者而言是轻而易举的。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;步骤：&lt;/strong&gt;&#xA;我注入了一段 XSS 脚本代码。&#xA;&lt;img src=&#34;F4968699&#34; alt=&#34;image&#34;&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;结果：&lt;/strong&gt;&#xA;&lt;img src=&#34;F4968700&#34; alt=&#34;image&#34;&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;影响：&lt;/strong&gt;&#xA;远程认证攻击者（普通用户）植入的 JavaScript 会在管理员浏览器中执行。&#xA;可能的后果（取决于环境和 Cookie 设置）：&#xA;&lt;ul&gt;&#xA;&lt;li&gt;管理员会话窃取（如果 Cookie 可访问）。&lt;/li&gt;&#xA;&lt;li&gt;利用管理员会话执行静默的管理操作（创建/修改/删除资源）。&lt;/li&gt;&#xA;&lt;li&gt;泄露管理员可访问的敏感 UI 数据。&lt;/li&gt;&#xA;&lt;li&gt;作为进一步入侵基础设施或数据外泄的跳板。&#xA;由于攻击者只需要一个普通账户即可持久化有效负载，此漏洞可利用性很高，应优先处理。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;附件：&lt;/strong&gt;&#xA;F4968699: image.png&#xA;F4968700: image.png&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;mbeccati (Revive Adserver 工作人员)&lt;/strong&gt; 将状态更改为 &lt;strong&gt;需要更多信息&lt;/strong&gt;。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年11月5日，下午1:26 (UTC)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;感谢您的报告。但是，我无法复现该问题：&#xA;&lt;img src=&#34;F4969526&#34; alt=&#34;image&#34;&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;附件：&lt;/strong&gt;&#xA;F4969526: immagine.png&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;vidang04&lt;/strong&gt; 将状态更改为 &lt;strong&gt;新报告&lt;/strong&gt;。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年11月5日，下午3:03 (UTC)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;我提供一个视频来证明 XSS。我使用的是 Revive Adserver 版本 6.0.1。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;mbeccati (Revive Adserver 工作人员)&lt;/strong&gt; 将状态更改为 &lt;strong&gt;需要更多信息&lt;/strong&gt;。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年11月5日，下午3:11 (UTC)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;我们刚刚在几秒钟前发布了 6.0.2 版本。&#xA;请您用新版本重新测试，如果问题仍然存在，请发送 clients、campaigns 和 banners 表的数据库转储文件好吗？&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;vidang04&lt;/strong&gt; 将状态更改为 &lt;strong&gt;新报告&lt;/strong&gt;。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;更新于 9 天前&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;这是版本 6.0.2&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;vidang04&lt;/strong&gt; 发表了一条评论。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年11月5日，下午3:51 (UTC)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;这是网页上的信息。&#xA;&lt;img src=&#34;F4970074&#34; alt=&#34;image&#34;&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;附件：&lt;/strong&gt;&#xA;F4970074: image.png&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;erikgeurts (Revive Adserver 工作人员)&lt;/strong&gt; 发表了一条评论。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年11月5日，下午3:56 (UTC)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;请按请求发送 clients、campaigns 和 banners 表的数据库转储文件。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;vidang04&lt;/strong&gt; 发表了一条评论。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;更新于 9 天前&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;这是 clients 表的数据。&#xA;(数据已编辑)&lt;/li&gt;&#xA;&lt;li&gt;这是 campaigns 表的数据：&#xA;(数据已编辑)&lt;/li&gt;&#xA;&lt;li&gt;这是 banners 表的数据：&#xA;(数据已编辑)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;mbeccati (Revive Adserver 工作人员)&lt;/strong&gt; 发表了一条评论。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年11月5日，下午4:08 (UTC)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;可以请您将它们作为 SQL 文件提供吗？谢谢：&#xA;&lt;code&gt;mysqldump -p revive_db --tables rv_clients rv_campaigns rv_banners&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;vidang04&lt;/strong&gt; 发表了一条评论。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;更新于 9 天前&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;这是您要的文件。&#xA;(数据已编辑)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;mbeccati (Revive Adserver 工作人员)&lt;/strong&gt; 将状态更改为 &lt;strong&gt;已分类&lt;/strong&gt;。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年11月5日，下午5:04 (UTC)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;非常感谢。我已经能够复现这个问题了。&#xA;在接下来的几天里，我会尝试更好地理解为什么没有您的 SQL 转储文件我就无法复现，并会发送一个补丁文件给您进行修复验证。&#xA;我们将随时告知您发布修复程序的时间安排等信息。&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;vidang04&lt;/strong&gt; 发表了一条评论。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;2025年11月6日，凌晨2:03 (UTC)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;好的，非常感谢！！！&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;mbeccati (Revive Adserver 工作人员)&lt;/strong&gt; 关闭了报告并将状态更改为 &lt;strong&gt;已解决&lt;/strong&gt;。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;更新于 2025年11月11日，下午1:07 (UTC)&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;好的，我明白了。只有当广告活动属于&lt;strong&gt;不同的广告主&lt;/strong&gt;时，漏洞利用载荷才会被触发，即：切换广告主会触发动态加载，然后内容在不转义的情况下被显示并执行。&#xA;附件的补丁文件 h1-3411750.patch (F4990909) 应该可以修复此问题。&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;附件：&lt;/strong&gt;&#xA;F4990909: h1-3411750.patch&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;mbeccati (Revive Adserver 工作人员)&lt;/strong&gt; 更新了 CVE 参考编号为 &lt;strong&gt;CVE-2025-55126&lt;/strong&gt;。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;9 天前&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;mbeccati (Revive Adserver 工作人员)&lt;/strong&gt; 请求公开此报告。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;9 天前&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;mbeccati (Revive Adserver 工作人员)&lt;/strong&gt; 公开了此报告。&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;9 天前&lt;/strong&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://www.revive-adserver.com/security/revive-sa-2025-004/&#34;&gt;https://www.revive-adserver.com/security/revive-sa-2025-004/&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告信息&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 横幅删除功能中的IDOR漏洞分析与利用</title>
      <link>https://blog.qife122.com/p/revive-adserver-%E6%A8%AA%E5%B9%85%E5%88%A0%E9%99%A4%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84idor%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</link>
      <pubDate>Mon, 08 Dec 2025 13:43:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-%E6%A8%AA%E5%B9%85%E5%88%A0%E9%99%A4%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84idor%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/</guid>
      <description>&lt;h1 id=&#34;idor漏洞报告revive-adserver-横幅删除功能&#34;&gt;IDOR漏洞报告：Revive Adserver 横幅删除功能&lt;/h1&gt;&#xA;&lt;h2 id=&#34;报告摘要&#34;&gt;报告摘要&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;cyberjoker&lt;/strong&gt; 向 &lt;strong&gt;Revive Adserver&lt;/strong&gt; 提交了一份报告，指出其系统存在一个IDOR（不安全的直接对象引用）漏洞。该漏洞位于横幅删除端点，允许任何拥有Manager权限的用户删除其他Manager账户的广告横幅，从而可能破坏竞争对手的广告活动。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 空格用户名漏洞：基于视觉混淆的账户冒充攻击</title>
      <link>https://blog.qife122.com/p/revive-adserver-%E7%A9%BA%E6%A0%BC%E7%94%A8%E6%88%B7%E5%90%8D%E6%BC%8F%E6%B4%9E%E5%9F%BA%E4%BA%8E%E8%A7%86%E8%A7%89%E6%B7%B7%E6%B7%86%E7%9A%84%E8%B4%A6%E6%88%B7%E5%86%92%E5%85%85%E6%94%BB%E5%87%BB/</link>
      <pubDate>Sat, 06 Dec 2025 20:07:47 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-%E7%A9%BA%E6%A0%BC%E7%94%A8%E6%88%B7%E5%90%8D%E6%BC%8F%E6%B4%9E%E5%9F%BA%E4%BA%8E%E8%A7%86%E8%A7%89%E6%B7%B7%E6%B7%86%E7%9A%84%E8%B4%A6%E6%88%B7%E5%86%92%E5%85%85%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;revive-adserver--报告-3413764---缺少用户名规范化导致视觉上无法区分的账户基于空格的冒充攻击&#34;&gt;Revive Adserver | 报告 #3413764 - 缺少用户名规范化导致视觉上无法区分的账户（基于空格的冒充攻击）&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;时间线&lt;/strong&gt;&lt;br&gt;&#xA;&lt;em&gt;ID认证&lt;/em&gt; 已完成ID验证检查的黑客。&lt;br&gt;&#xA;&lt;strong&gt;yoyomiski&lt;/strong&gt; 向 Revive Adserver 提交了一份报告。&lt;br&gt;&#xA;&lt;strong&gt;2025年11月6日，凌晨4:12（UTC）&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 2025年安全漏洞剖析：XSS与资源耗尽风险详解</title>
      <link>https://blog.qife122.com/p/revive-adserver-2025%E5%B9%B4%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90xss%E4%B8%8E%E8%B5%84%E6%BA%90%E8%80%97%E5%B0%BD%E9%A3%8E%E9%99%A9%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Thu, 04 Dec 2025 16:00:31 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-2025%E5%B9%B4%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90xss%E4%B8%8E%E8%B5%84%E6%BA%90%E8%80%97%E5%B0%BD%E9%A3%8E%E9%99%A9%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;revive-sa-2025-004-revive-adserver-漏洞&#34;&gt;[REVIVE-SA-2025-004] Revive Adserver 漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;来源&lt;/strong&gt;：Matteo Beccati &amp;lt;php () beccati com&amp;gt;&#xA;&lt;strong&gt;日期&lt;/strong&gt;：2025年11月19日 星期三 15:26:12 +0100&lt;/p&gt;&#xA;&lt;h2 id=&#34;revive-adserver-安全公告---------------------revive-sa-2025-004&#34;&gt;========================================================================&#xA;Revive Adserver 安全公告                     REVIVE-SA-2025-004&lt;/h2&gt;&#xA;&lt;h2&gt;&lt;a href=&#34;https://www.revive-adserver.com/security/revive-sa-2025-004&#34;&gt;https://www.revive-adserver.com/security/revive-sa-2025-004&lt;/a&gt;&lt;/h2&gt;&#xA;&lt;h1 id=&#34;官方网站&#34;&gt;发布日期：                2025-11-19&#xA;风险等级：                中等&#xA;受影响的应用程序：        Revive Adserver&#xA;受影响的版本：            &amp;lt;= 6.0.2&#xA;不受影响的版本：          &amp;gt;= 6.0.3&#xA;官方网站：                &lt;a href=&#34;https://www.revive-adserver.com/&#34;&gt;https://www.revive-adserver.com/&lt;/a&gt;&lt;/h1&gt;&#xA;&lt;h1 id=&#34;heading&#34;&gt; &lt;/h1&gt;&#xA;&lt;h1 id=&#34;漏洞-1存储型-xss&#34;&gt;漏洞 1：存储型 XSS&lt;/h1&gt;&#xA;&lt;h1 id=&#34;cvss-向量---------------cvss30avnaclprnuinsuclilan&#34;&gt;漏洞类型：                网页生成过程中的输入净化不当（‘跨站脚本攻击’）[CWE-79]&#xA;CVE-ID：                  CVE-2025-55126&#xA;风险等级：                中等&#xA;CVSS 基础分数：           6.5&#xA;CVSS 向量：               CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N&lt;/h1&gt;&#xA;&lt;h2 id=&#34;描述&#34;&gt;&lt;strong&gt;描述&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;HackerOne 社区成员 Dang Hung Vi (vidang04) 报告了一个存储型 XSS 漏洞，该漏洞涉及广告客户相关页面顶部的导航栏，其中活动名称是存储型 XSS 的攻击媒介。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver账户管理功能中的信息泄露漏洞分析</title>
      <link>https://blog.qife122.com/p/revive-adserver%E8%B4%A6%E6%88%B7%E7%AE%A1%E7%90%86%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Thu, 04 Dec 2025 14:47:47 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver%E8%B4%A6%E6%88%B7%E7%AE%A1%E7%90%86%E5%8A%9F%E8%83%BD%E4%B8%AD%E7%9A%84%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;信息泄露通过账户管理用户访问中的添加用户查找功能&#34;&gt;信息泄露：通过账户管理（用户访问）中的“添加用户”查找功能&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告 ID:&lt;/strong&gt; #3401464&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告状态:&lt;/strong&gt; 已解决&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;提交者:&lt;/strong&gt; yoyomiski&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;提交时间:&lt;/strong&gt; 2025年10月27日 下午3点（UTC）&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;版本:&lt;/strong&gt; revive-adserver 6.0.0&lt;/p&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;当属于“管理1”账户的用户导航到“用户访问”-&amp;gt;“添加用户”并输入一个用户名时，系统会在所有账户中进行全局查找，而不是将搜索范围限制在当前账户内。如果输入的用户名属于另一个账户（例如“管理2”）的用户，应用程序会在“添加用户”表单中返回并显示该用户的联系姓名和电子邮件地址，即使当前用户无权访问该账户。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 6.0.0 中的存储型跨站脚本漏洞 (CVE-2025-55123)</title>
      <link>https://blog.qife122.com/p/revive-adserver-6.0.0-%E4%B8%AD%E7%9A%84%E5%AD%98%E5%82%A8%E5%9E%8B%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9E-cve-2025-55123/</link>
      <pubDate>Wed, 03 Dec 2025 15:19:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-6.0.0-%E4%B8%AD%E7%9A%84%E5%AD%98%E5%82%A8%E5%9E%8B%E8%B7%A8%E7%AB%99%E8%84%9A%E6%9C%AC%E6%BC%8F%E6%B4%9E-cve-2025-55123/</guid>
      <description>&lt;h1 id=&#34;revive-adserver-漏洞报告-3404968---横幅名称字段中的存储型xss&#34;&gt;Revive Adserver 漏洞报告 #3404968 - 横幅名称字段中的存储型XSS&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;版本：&lt;/strong&gt;&#xA;revive-adserver 6.0.0&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;摘要：&lt;/strong&gt;&#xA;在“横幅→名称”字段中存在一个存储型跨站脚本（XSS）漏洞。攻击者可以在创建或编辑横幅时，在名称字段中插入恶意负载；该负载会被存储，并在通过用户访问（位于广告商下）被添加到该横幅的用户查看横幅时，在其浏览器中执行。这会导致在受害者会话上下文中持久执行JavaScript。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver v6.0.0 详细错误信息导致信息泄露漏洞分析</title>
      <link>https://blog.qife122.com/p/revive-adserver-v6.0.0-%E8%AF%A6%E7%BB%86%E9%94%99%E8%AF%AF%E4%BF%A1%E6%81%AF%E5%AF%BC%E8%87%B4%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 03 Dec 2025 02:25:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-v6.0.0-%E8%AF%A6%E7%BB%86%E9%94%99%E8%AF%AF%E4%BF%A1%E6%81%AF%E5%AF%BC%E8%87%B4%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;漏洞报告-3403450---通过详细错误信息导致信息泄露&#34;&gt;漏洞报告 #3403450 - 通过详细错误信息导致信息泄露&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告者&lt;/strong&gt;: yoyomiski&#xA;&lt;strong&gt;提交日期&lt;/strong&gt;: 2025年10月29日，格林尼治标准时间凌晨4点&#xA;&lt;strong&gt;影响版本&lt;/strong&gt;: revive-adserver 6.0.0&lt;/p&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;Revive Adserver v6.0.0 通过详细的错误信息暴露了敏感的技术细节，包括确切的 MySQL/MariaDB 版本、SQL 查询语句以及 PHP 环境信息。攻击者可以利用这些信息来识别已知漏洞或策划针对性的攻击。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
