
在Revive Adserver v6.0.0+版本的/admin/banner-zone.php文件中存在反射型跨站脚本(Reflected XSS)漏洞。用户从横幅搜索字段(“Website”)提供的输入未经适当的上下文感知编码即被反射到页面中。
"><script>alert()</script>alert语句在浏览器中成功执行,证明XSS漏洞存在。
该反射型XSS漏洞(通过"><script>alert(1)</script>演示)允许攻击者在管理员浏览器中执行任意JavaScript代码,可能导致:
XSS漏洞路径:
http://192.168.250.134/admin/banner-zone.php?clientid=7&campaignid=167&bannerid=2&filterWebsite=%27%3E%3Cscript%3Ealert%28%29%3C%2Fscript%3E&filterZone=mbeccati开发团队提供了补丁文件(h1-3403727.patch)修复该问题,并计划在安全版本中发布修复。该漏洞被分配了CVE编号:CVE-2025-55124。
虽然漏洞允许执行反射型JavaScript代码,但利用需要攻击者诱骗已登录用户(管理员)点击特制链接,需要用户交互。此外,现阶段没有确认会话cookie可以直接被窃取的证据(例如,可能受到HttpOnly标志的保护)。因此,与立即可利用或自触发的XSS相比,影响有所降低。
严重程度:中危(6.1 CVSS评分)
项目地址:https://www.revive-adserver.com/download/