首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >GI-DocGen 反射型XSS漏洞解析:未转义的查询字符串可导致任意脚本执行

GI-DocGen 反射型XSS漏洞解析:未转义的查询字符串可导致任意脚本执行

原创
作者头像
qife122
发布2026-02-06 22:00:20
发布2026-02-06 22:00:20
860
举报

GI-DocGen vulnerable to Reflected XSS via unescaped query strings · CVE-2025-11687 · GitHub Advisory Database

漏洞详情

软件包

pip

gi-docgen (pip)

受影响版本

< 2025.5

已修复版本

2025.5

描述

在GI-DocGen中发现一个缺陷。该漏洞允许攻击者通过向q GET参数提供恶意值构造特定URL(反射型DOM XSS),在页面上下文中执行任意JavaScript代码,从而能够访问DOM、窃取会话Cookie以及实施其他客户端攻击。

参考链接

发布时间

  • 国家漏洞数据库:2026年1月26日
  • GitHub Advisory数据库:2026年1月26日
  • 最后更新:2026年1月27日
  • 审核时间:2026年1月27日

严重等级

中等

CVSS总体评分:6.1 / 10

CVSS v3 基础指标

  • 攻击向量: 网络
  • 攻击复杂度:
  • 所需权限:
  • 用户交互: 需要
  • 影响范围: 改变
  • 机密性影响:
  • 完整性影响:
  • 可用性影响:

CVSS向量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

EPSS评分:0.012% (第1百分位)

此分数估计了该漏洞在未来30天内被利用的概率。数据由FIRST提供。

弱点

  • 弱点ID: CWE-79
  • 描述: 在网页生成过程中未正确中和用户可控的输入(跨站脚本)
  • 详情: 该产品在将用户可控的输入放入输出并作为网页提供给其他用户之前,未对其进行中和或未正确中和。FINISHED glyoVzOLZA9nMhz/bDHDAWzfRfZ0dSZtQUalpUyOmxeapCRcDO7SmCcg7nGPGZmDl2bLvDLmfBLZaTRn0VbwSQ==

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • GI-DocGen vulnerable to Reflected XSS via unescaped query strings · CVE-2025-11687 · GitHub Advisory Database
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档