# Drupal 7 标志模块XSS漏洞
## 概述
Drupal Flag模块存在跨站脚本(XSS)漏洞,由于在网页生成过程中未正确中和用户输入,导致攻击者可注入恶意脚本。
## 影响版本
- Flag模块 7.X-3.0 至 7.X-3.9 版本
## 细节
该漏洞源于Flag模块在处理用户输入时未充分过滤或转义,使得恶意输入可在页面渲染时作为脚本执行,从而触发反射型或存储型XSS。
## 影响
攻击者可利用此漏洞在受影响站点的用户浏览器中执行任意脚本,可能导致会话劫持、用户重定向或敏感信息泄露。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Vulnerability Directory | CVE-2025-14556 | Drupal 7 | HeroDevs -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 漏洞关键信息
#### 漏洞标识
- **CVE编号**: CVE-2025-14556
#### 影响范围
- **受影响的项目**: Flag (Drupal 7)
- **影响版本**: >=7.0.0 <=7.3.9
#### 漏洞概述
- **类型**: Cross-Site Scripting (XSS)
- **严重程度**: Medium
#### 漏洞详情
- **问题描述**:
- 该漏洞存在于Flag模块的所有版本(<= 7.3.9)中,涉及到JavaScript和PHP代码。
- JavaScript代码未进行正确的验证,PHP代码未验证响应是否来自Flag模块本身。
#### 解决方案
- **修复版本**: Flag NES 7.3.10
- **解决方式**:
- 将所有标志链接类型改为“普通链接”而非“JavaScript切换”。
- 移除不受信用户的“完整HTML”格式访问。
- 配置评论文本格式以删除所有HTML。
#### 致谢
- **发现者**: Yonatan Offek (poui), Tess Flynn (socketwrench)
标题: Flag - Moderately Critical - Cross Site Scripting - BACKDROP-SA-CONTRIB-2025-011 | Tag1 D7ES -- 🔗来源链接
标签:vendor-advisory
神龙速读:
## 关键信息摘要
### 漏洞详情
- **项目**: Flag
- **日期**: 2025年5月21日
- **严重性**: 中度关键
- **风险评分**: 14/25
- **CVSS向量**: AC:Basic/A:User/CI:Some/II:Some/E:Theoretical/TD:All
- **漏洞类型**: 跨站点脚本攻击(Cross Site Scripting)
- **受影响版本**: <7.x-3.10
### 描述
Flag模块存在一处未验证flag链接或响应的漏洞,可能导致跨站点脚本攻击。
### 报告人员
- Yonatan Offek
- Tess
### 修复人员
- Herb v/d Dool (模块维护者)
- Jen Lampton (Backdrop CMS安全团队)
- Nate Lampton (Backdrop CMS安全团队)
- David Snopek
- Neil Drumm (Drupal安全团队)
- Yonatan Offek
- Joachim Noreiko
- Ra Mänd (Drupal安全团队)
### 协调人员
- Jen Lampton (Backdrop CMS安全团队)
- Herb v/d Dool
- Tag1 D7ES
```
从截图中获取的关键信息已在上述Markdown中进行了精炼概括。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.