关键漏洞信息 漏洞概述 漏洞类型: 反射型跨站脚本(XSS) 影响版本: WebSSH <= v1.6.2 发现日期: 2025年4月9日 漏洞详情 受影响参数: port (GET) 受影响URL: CVE ID: CWE-79: 不当的输入中和在网页生成期间(跨站脚本) 根因分析 应用程序直接将未经验证的用户输入从 查询参数注入到HTML响应中,导致任意JavaScript代码在用户浏览器中执行。 影响 在受害者浏览器中执行任意JavaScript 会话劫持和凭证窃取 通过受信域进行网络钓鱼 通过JS的跨站请求伪造(CSRF) 基于浏览器的恶意软件注入 描述 此反射型XSS漏洞存在于WebSSH <= v1.6.2的 参数中。攻击者可以构造一个恶意URL,将JavaScript注入服务器响应中,导致其在受害者的浏览器中执行。此问题与 参数中的任何先前XSS发现无关。 公开披露 GitHub Issue: huashengdun/WebSSH#410 披露日期: 2025年4月9日 概念验证(PoC) 确认有效载荷: 建议修复措施 应用严格的输入验证(例如,确保 仅是数字) 在呈现为HTML之前转义或编码动态内容 使用自动转义用户输入的模板引擎 应用强大的内容安全策略(CSP) 安全建议 对所有用户输入进行清理和验证 启用HTTP-only和Secure cookie标志 进行定期代码审计和XSS测试 使用Web应用防火墙(WAF) 教育开发人员关于安全编码实践