关键信息总结 漏洞概述 漏洞类型: Stored XSS / Open Redirect via SVG File Upload 受影响版本: Skuul v2.6.5 漏洞细节 问题描述: Skuul v2.6.5允许上传未经过滤的SVG文件,在“Edit School”部分。由于应用直接提供上传的SVG,而没有进行内容过滤或类型强加,攻击者可以嵌入JavaScript或重定向指令到SVG中。当用户或管理员在一个新标签页中打开图片,浏览器会执行嵌入的脚本,导致存储型跨站脚本攻击或重定向攻击。 重现步骤 1. 以管理员身份登录到 。 2. 导航到 。 3. 上传如下SVG内容: 4. 任何用户如(超级管理员,学生,教师或家长),在新标签页中打开图片。 5. 浏览器自动重定向到 。 影响 自动重定向到攻击者控制的网页(钓鱼/恶意软件风险) 通过恶意SVG 漏洞攻击导致的存储型XSS可能 同源时,可能导致用户证书盗窃或会话劫持 如果管理员账户被攻击,将对所有用户产生严重的危害 平台的信任可能损失和潜在的声誉损害 建议 不允许所有SVG上传,或使用 , 等库进行SVG的净化,或存储前进行类似方法处理。 SVG如果可能的话以 类型和强制下载方式提供。 储存和发布压缩版本(像PNG或JPEG格式)。