关键漏洞信息 漏洞描述 类型: 存储型跨站脚本(XSS) 报告日期: 2025年10月26日,19:51 UTC 报告者: cyberjoker 受影响系统 - 产品: Revive Adserver - 测试版本: 6.0.1 - 组件: 统计/转换报告 - 文件: www/admin/stats-conversions.php:356 - URL: http://[host]/www/admin/stats-conversions.php?clientid=[id] 问题: 广告商可以通过追踪器名称注入恶意JavaScript,当管理员查看转换报告时执行。通过此漏洞,可以窃取管理员会话cookie,导致低权限广告商帐户可能危及高权限管理员帐户。 漏洞代码示例: 问题原因 - 追踪器名称直接输出,未经过 处理。 - 数据来源于广告商控制的输入(追踪器创建表单)。 - 存储时没有输入验证去除HTML标签。 - 查看转换报告的管理员会在其浏览器环境中执行payload。 漏洞严重性 严重程度: 高(8.7) 披露日期: 2025年11月19日,9:33 UTC CVE ID: CVE-2025-5266 漏洞类型: 存储型跨站脚本(XSS) 其他 参与人员: cyberjoker等 奖赏: 无 账户详情: 无