# Coolify 项目名称字段XSS漏洞
## 概述
Coolify 在版本 **v4.0.0-beta.420.6 之前**存在一个存储型跨站脚本(XSS)漏洞,影响项目创建流程。
## 影响版本
- 所有版本低于 **v4.0.0-beta.420.6**
## 细节
- 漏洞存在于项目创建功能中,允许低权限认证用户创建带有恶意构造的项目名称。
- 项目名称中可嵌入 JavaScript 脚本。
- 当管理员尝试删除该项目或其关联资源时,该恶意脚本将在管理员的浏览器上下文中执行。
## 影响
- 漏洞利用可导致整个 Coolify 实例被完全攻破。
- 攻击者可窃取 API 令牌、管理员会话 cookie。
- 可访问 WebSocket 支持的终端会话,从而控制所管理的服务器。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A stored XSS in the project delete flow allows execution of attacker-controlled JavaScript in an administrator’s browser when the admin attempts to delete a project created by a low-privileged user. This can lead to takeover of the Coolify instance (cookies, API tokens, WebSocket/terminal actions) | https://github.com/Eyodav/CVE-2025-34157 | POC详情 |
标题: Release v4.0.0.-beta.420.7 · coollabsio/coolify · GitHub -- 🔗来源链接
标签: vendor-advisory patch
神龙速读标题: GitHub - Eyodav/CVE-2025-34157: A stored XSS in the project delete flow allows execution of attacker-controlled JavaScript in an administrator’s browser when the admin attempts to delete a project created by a low-privileged user. This can lead to takeover of the Coolify instance (cookies, API tokens, WebSocket/terminal actions) -- 🔗来源链接
标签: technical-description exploit
神龙速读暂无评论