Pachno 1.0.6 存储型跨站脚本漏洞 (XSS) 漏洞概述 Pachno 是一个开源协作平台,用于团队项目管理、问题跟踪和文档记录。该漏洞属于存储型跨站脚本(Stored Cross-Site Scripting)。 攻击者可以通过 POST 参数(如 、 、 和 )注入恶意脚本。由于输入在存入数据库前未进行适当过滤,且应用程序显式绕过了其自带的 过滤器,导致恶意代码被存储并在用户访问时执行。 影响范围 受影响版本:1.0.6 测试环境:GNU/Linux, Apache2, PHP/7.4, MySQL/5.7 (MariaDB) CVE 编号:CVE-2026-40038 修复方案 目前页面未提供具体的修复代码或补丁,但建议厂商对输入参数进行严格的过滤和转义,确保存入数据库的数据不包含可执行的脚本代码。 漏洞利用代码 (POC) 时间线 06-04-2026: 漏洞发现 09-04-2026: 联系厂商 11-04-2026: 厂商无响应 12-04-2026: 公开安全公告 参考链接 CVE-2026-40038 Pachno GitHub Zero Science Lab Advisory 致谢 漏洞由 Gjoko Krstic 发现。