漏洞关键信息 标题: Stored XSS in Shipping Zone (Name & Description) Fields Leading to Potential Privilege Escalation 严重性: Moderate CVE ID: CVE-2026-25522 CWE: CWE-79 (Cross-Site Scripting) 受影响的版本: >= 5.0.0-RC1, = 4.0.0-RC1, Store Management -> Shipping Zones。 3. 创建一个新的Shipping Zone。 4. 在Name字段中输入以下payload: 5. 点击"Save & Go back"并返回到前一页。 6. 会看到alert证明JavaScript已执行。 权限升级至管理员: 1. 重复上述步骤,并替换为一个更恶意的payload。 2. 如果已经存在一个提升的会话,以管理员ID替换 : 3. 在另一个浏览器中,以管理员身份登录并访问易受攻击的页面。 4. 返回攻击者账户,会发现自己现在是管理员。 补充: 权限升级需要提升的会话。在现实场景中,攻击者可以通过强制注销来自动化此过程,如果受害者的会话已过期,则在重新认证后,存储的XSS payload将在一个新的提升会话中执行以完成攻击。 或者更简单(也更聪明)的方式,攻击者(使用XSS)可以创建一个假的"Session Expired"登录窗口覆盖层。由于它在受信任的域上,管理员很可能会直接将他们的凭证输入给攻击者。