此网页截图详细描述了一个在Craft Commerce中发现的存储型XSS漏洞,可能导致权限提升。以下是从截图中提取的关键漏洞信息: 漏洞类型:存储型XSS( Stored Cross-Site Scripting) 受影响的包: (Composer) 受影响版本 - >= 5.0.0-RC1, = 4.0.0-RC1, <= 4.10.0 已修补版本 - 5.5.2 - 4.10.1 CVE ID:CVE-2026-25490 弱点类型:CWE-79 漏洞描述:在Craft Commerce中,由于Inventory Locations的'Address Line 1'字段在显示前未进行充分的清理,从而允许攻击者执行恶意JavaScript代码,可能影响管理员浏览器。 利用要求: - 常规权限:访问控制面板、访问Craft Commerce的权限。 - Craft Commerce权限:管理库存地点。 - 其他:一个有效的管理员提升会话。 概念验证(PoC)与步骤:需要有权限的账户登录控制面板,导航到Commerce下的Inventory Locations,通过在Address Line 1中输入特定的恶意payload(如 )来触发漏洞,从而弹出警告信息证明JavaScript代码成功执行。 权限提升到管理员: - 使用恶意payload,如果存在一个提升的会话,攻击者可以通过修改 为攻击者ID的恶意payload(如 ),将攻击者账户提升为管理员。 - 在另一个浏览器中使用管理员账户登录并访问易受攻击的页面(Inventory Location页面)。 - 回到攻击者账户,观察自己已提升为管理员。 利用场景应用:实际应用中,攻击者可以自动登出使受害者的会话超时,当重新认证时,存储的XSS payload在新会话中执行以完成攻击。或者更为巧妙地,攻击者可以创建一个假的“Session Expired”登录模态覆盖,由于在受信任的域上,管理员可能会直接输入凭证给攻击者。 漏洞报告者:mHe4am