漏洞关键信息 漏洞类型 Reflected XSS 影响版本 <= 5.20.0 修复版本 5.20.1 描述 Summary: 在Mediapool视图中,请求参数 在未进行HTML转义的情况下被渲染到一个信息横幅中。当登录用户访问特制的链接时,这允许后台上下文中执行任意JavaScript代码。 Details: - 控制流: 1. 通过 读取参数并将其作为 传递给 。 2. 将 注入到HTML字符串中,且未进行转义。 证明概念 (PoC) 1. 登录REDAXO后台。 2. 当已验证时,打开一个特制的URL,如 。 3. 信息横幅显示未转义的值并激活注入的onerror处理程序,从而触发一个警告弹窗。 影响 后台环境中任意JavaScript代码执行,导致会话cookie、CSRF令牌或其他敏感数据的窃取,允许攻击者代表受影响用户执行任何管理操作。 严重性 CVSS v3 Base Metrics: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N 严重性等级: 中等 (6.1 / 10) CVE ID: CVE-2025-66026 脆弱性: CWE-79 报告人 tehofu