关键信息 漏洞标题 Stored Cross-Site Scripting (XSS) in Markdown Content Block of Piranha CMS 12.0 漏洞概述 CVE ID: CVE-2025-61413 受影响产品: Piranha CMS 12.0 漏洞类型: 存储型跨站脚本(XSS) 影响组件: Markdown Content Block, Standard Page, Standard Archive Page 影响范围 供应商: https://piranhacms.org GitHub仓库: https://github.com/PiranhaCMS/piranha.core 受影响版本: 12.0 漏洞描述 Piranha CMS 12.0 在 Markdown 内容块中存在存储型跨站脚本(XSS)漏洞。当经过身份验证的用户在 Markdown 块中插入未授权的 JavaScript 时,该有效载荷将被存储并在页面预览或公共访问时执行。这使得平台易受持久性 XSS 攻击,允许攻击者在任何访问渲染页面的用户的浏览器中执行任意脚本。 概念验证(PoC) 1. 以经过身份验证的用户身份登录 Piranha CMS。 2. 转到 Pages,选择或创建一个新页面,类型为 Standard Page 或 Standard Archive Page。 3. 输入任意标题并点击 Save。 4. 点击 Add Block 按钮,选择 Markdown block。 5. 将以下任一有效载荷粘贴到 Markdown 字段中: - - 6. 点击 Save 并预览页面。 结果 XSS 有效载荷在页面渲染时触发。任何打开该页面的经过身份验证的用户或外部访问者将在其浏览器中执行恶意脚本。 发现者 Chidubem Chukwu, Prashanth BusiReddyGari (University Of North Carolina at Pembroke Cybersecurity Reddy Research group)