从截图中可以提取到以下关于漏洞的关键信息: 漏洞概述 类型: Reflected XSS 位置: 在 RSS 单独监控的错误响应中 影响版本: <= 0.53.6 修复版本: 0.54.1 报告人: Akokonunes, neo-ai-engineer CVE ID: CVE-2026-27645 影响程度: 中等(CVSS v3 评分 6.1 / 10) 漏洞细节 影响的代码文件: changedetectionio/blueprint/rss/single_watch.py 问题代码行: 在第45行和第50行,UUID参数直接插入HTTP响应体中,且未进行转义处理。返回的Content-Type默认为 。 攻击向量: 需要有效的RSS访问令牌,此令牌隐藏在主页上的HTML标签中,无需验证即可获取。 攻击步骤 1. 从未验证访问的主页HTML标签中提取RSS令牌。 2. 将提取到的令牌嵌入构造的攻击URL中,该URL包含一个恶意 标签,通过 属性执行JavaScript代码。 3. 诱骗用户点击该恶意URL,利用其中的JS代码(如 )在受害者的会话上下文中执行,窃取会话cookies等敏感信息。 影响 会话cookies泄露: 攻击者可通过document.cookie窃取用户的会话cookie。 账户接管风险: 若会话cookie未设置HttpOnly标志,可能会导致账户被接管。 社会工程攻击: 利用看似来自受信任的changedetection.io实例的链接进行网络钓鱼。 令牌暴露: 主页上的令牌无需认证即可访问,降低了攻击门槛。 修复建议 确保所有参数在插入到HTTP响应体之前都经过正确转义或编码处理。 设置HttpOnly标志以保护会话cookie,避免其被JavaScript读取。 审查代码,防止直接使用用户输入数据构建响应内容,建议使用模板引擎等安全办法。 对敏感数据传输进行认证,避免未授权访问。 请确认接收此报告,并提供修复时间表,以便合作解决这些问题。