关键漏洞信息 漏洞ID: usd-2022-0009 产品: Filerun 受影响版本: Update 20220202 漏洞类型: CWE-79: 在生成网页时未能正确中和输入 安全风险: 高 厂商确认漏洞: 是 厂商状态: 已修复 CVE编号: CVE-2023-28875 CVE链接: https://nvd.nist.gov/vuln/detail/CVE-2023-28875 漏洞描述 Filerun未能正确验证用户提供的输入。由于这个原因,用户能够将自定义的JavaScript注入到用于共享文件的下载条款中,使用网链接。这可能导致存储型XSS攻击。 概念验证 通过将 GET参数设置为以下形式,可以重现漏洞: "download_terms=" 以下是一个示例HTTP请求: 当用户访问创建的共享链接时,payload会被触发: 修复建议 建议将网站上所有输入视为潜在危险。因此,所有基于用户控制数据动态生成的输出都应根据其上下文进行编码。大多数编程语言都支持对元字符进行编码的标准程序。例如,PHP具有内置函数 。 时间线 2022-04-22: 漏洞由Christian Pöschl发现 2022-04-25: 首次通过info@filerun.com联系 2022-04-29: 向厂商提交漏洞详情 2022-05-10: 由厂商修复 2022-10-31: 发布此通知