关键信息 漏洞概述 漏洞类型: 存储型XSS通过文件上传在报销面板中 CVE ID: CVE-2025-59524 严重性: 高 影响版本与修复版本 受影响版本: < 1.4.0 已修复版本: 1.4.0 描述 问题: 文件上传流程仅在浏览器端进行验证,未执行服务器端检查。攻击者可绕过客户端验证(如使用拦截代理或提交伪造请求)将可执行HTML文档存储在服务器上。当管理员或其他特权用户查看上传文件时,嵌入的脚本会在其上下文中运行,并将会话Cookie(或其他凭据)发送到攻击者控制的端点。攻击者随后重用这些凭据冒充管理员。 细节 上传验证在客户端实现;移除这些检查后,攻击者可上传可执行HTML而非安全文档。 查看上传文件触发脚本执行,将查看者的会话详情发送至外部服务器,之后攻击者利用Cookie冒充管理员。 影响 这是一个不受限制/验证不足的文件上传,导致存储型XSS和会话劫持。任何能够通过报销工作流上传的用户都可能危及查看上传文件的高权限账户。 参考资料 写作PoC: 链接 Horilla官方网站: 链接 Horilla GitHub仓库: 链接 修复版本1.4.0: 链接