<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>ReviveAdserver on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/reviveadserver/</link>
    <description>Recent content in ReviveAdserver on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 03 Dec 2025 15:01:04 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/reviveadserver/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Revive Adserver 账户偏好设置插件中的反射型XSS漏洞分析</title>
      <link>https://blog.qife122.com/p/revive-adserver-%E8%B4%A6%E6%88%B7%E5%81%8F%E5%A5%BD%E8%AE%BE%E7%BD%AE%E6%8F%92%E4%BB%B6%E4%B8%AD%E7%9A%84%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Wed, 03 Dec 2025 15:01:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-%E8%B4%A6%E6%88%B7%E5%81%8F%E5%A5%BD%E8%AE%BE%E7%BD%AE%E6%8F%92%E4%BB%B6%E4%B8%AD%E7%9A%84%E5%8F%8D%E5%B0%84%E5%9E%8Bxss%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;revive-adserver-漏洞报告-3399191---account-preferences-pluginphp-中的反射型xss&#34;&gt;Revive Adserver 漏洞报告 #3399191 - account-preferences-plugin.php 中的反射型XSS&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;报告者 &lt;code&gt;lu3ky-13&lt;/code&gt; 向 Revive Adserver 提交了一份报告，指出在 &lt;code&gt;revive-adserver-6.0.1/www/admin/account-preferences-plugin.php&lt;/code&gt; 文件中存在一个反射型跨站脚本漏洞。攻击者可以通过 &lt;code&gt;group&lt;/code&gt; 查询参数注入恶意脚本，由于输入未经过适当的输出编码或上下文感知的转义处理，导致脚本在受害者浏览器中执行。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Revive Adserver 账户管理中“添加用户”功能的信息泄露漏洞剖析</title>
      <link>https://blog.qife122.com/p/revive-adserver-%E8%B4%A6%E6%88%B7%E7%AE%A1%E7%90%86%E4%B8%AD%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7%E5%8A%9F%E8%83%BD%E7%9A%84%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</link>
      <pubDate>Wed, 03 Dec 2025 06:44:45 +0800</pubDate>
      <guid>https://blog.qife122.com/p/revive-adserver-%E8%B4%A6%E6%88%B7%E7%AE%A1%E7%90%86%E4%B8%AD%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7%E5%8A%9F%E8%83%BD%E7%9A%84%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%E5%89%96%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;信息泄露漏洞报告通过账户管理用户访问中的添加用户查找功能&#34;&gt;信息泄露漏洞报告：通过账户管理（用户访问）中的“添加用户”查找功能&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;报告 ID:&lt;/strong&gt; #3401464&#xA;&lt;strong&gt;报告平台:&lt;/strong&gt; HackerOne&#xA;&lt;strong&gt;报告状态:&lt;/strong&gt; 已解决&#xA;&lt;strong&gt;严重等级:&lt;/strong&gt; 中 (CVSS 4.3)&#xA;&lt;strong&gt;CVE ID:&lt;/strong&gt; CVE-2025-52669&#xA;&lt;strong&gt;弱点类型:&lt;/strong&gt; 因策略不兼容导致的敏感信息暴露&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;当属于“管理账户1”的用户导航至 &lt;strong&gt;用户访问 → 添加用户&lt;/strong&gt; 并输入用户名时，系统会在所有账户中执行全局查找，而不是将搜索范围限制在当前账户内。如果输入的用户名属于另一个账户（例如“管理账户2”）的用户，应用程序会在“添加用户”表单中返回并显示该用户的联系名称和电子邮件地址——尽管当前用户无权访问该账户。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
