一、 漏洞 CVE-2025-25427 基础信息
漏洞信息
# TP-Link TL-WR841N Upnp页面中的XSS漏洞

## 漏洞概述
在TP-Link WR841N v14/v14.6/v14.8路由器中,其web界面的upnp.htm页面存在存储型跨站脚本(XSS)漏洞。攻击者可以通过篡改端口映射描述注入任意JavaScript代码,当用户加载upnp页面时,JavaScript代码会被执行。

## 影响版本
- TP-Link WR841N v14/v14.6/v14.8 (Build 241230 Rel. 50788n及之前的版本)

## 漏洞细节
攻击者通过在端口映射描述字段中插入恶意JavaScript代码,当其他用户或管理员访问upnp页面时,注入的JavaScript会被执行,从而导致任意JavaScript代码被执行。

## 漏洞影响
此漏洞可能导致敏感信息泄露、会话劫持或其他恶意操作,例如以受影响用户的身份执行恶意操作。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
XSS in TP-Link TL-WR841N v14/v14.6/v14.8 Upnp page
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A stored cross-site scripting (XSS) vulnerability in the upnp.htm page of the web Interface in TP-Link WR841N v14/v14.6/v14.8 <= Build 241230 Rel. 50788n allows remote attackers to inject arbitrary JavaScript code via the port mapping description. This leads to an execution of the JavaScript payload when the upnp page is loaded.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-25427 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-25427 的情报信息