根据提供的网页截图,可以提取到以下关于漏洞的关键信息: 漏洞详情 - 漏洞类型: 存储型跨站脚本攻击(Stored XSS) - 风险评级: 中等(Moderate) - 漏洞编号: GHSA-vv2v-pw69-8crf - CVE标识符: CVE-2025-64747 - 相关缺陷: CWE-20(不适当的输入验证) 受影响和已修复的版本 - 受影响版本: directus < 11.13.0 - 已修复版本: 11.13.0 漏洞描述 - 存在存储型跨站脚本(XSS)漏洞,允许具备“上传文件”和“编辑项目”权限的用户通过块编辑器接口注入恶意JavaScript。 - 攻击者可以通过结合文件上传和iframe的srcdoc属性,绕过内容安全策略(CSP)的限制,导致持久性的XSS执行。 - 核心问题在于块编辑器接口处理包含HTML元素的JSON内容时,未进行充分的输入验证。 攻击向量 - JavaScript文件上传: 攻击者利用文件接口上传恶意JavaScript文件,并在资源目录中获得可访问的文件ID。 - 块编辑器利用: 使用块编辑器的JSON字段,攻击者可以通过注入包含引用已上传文件的iframe srcdoc属性的原始HTML来进行攻击。 - CSP绕过: iframe srcdoc技术创建新的文档上下文加载上传的脚本,绕过现有CSP保护。 漏洞影响 - 持久XSS: 每当查看受感染内容时,恶意脚本被执行。 - 会话劫持: 攻击者可以获得查看内容用户的认证令牌和Cookie。 - 管理员权限滥用: 如果管理员查看受感染内容,他们的高权限可以被利用。 - CSP绕过: 证明了安全控制无效,可能影响其他保护措施。 - 数据外泄: 能够窃取应用程序中显示的敏感信息。 - 钓鱼攻击: 注入有说服力的虚假登录表单或恶意重定向。