# CMS 存储型XSS漏洞
## 概述
Xibo Signage 的 Xibo CMS v4.1.2 存在一个存储型跨站脚本(XSS)漏洞,源于用户输入缺乏正确验证。
## 影响版本
- Xibo CMS v4.1.2
## 细节
攻击者可通过以下步骤注入恶意脚本:
1. 在 **'Templates'**(模板)部分创建一个模板。
2. 在 **'Global Elements'**(全局元素)部分添加一个文本元素。
3. 修改该文本元素的 **'Text'**(文本)字段,嵌入恶意 XSS 载荷。
该漏洞允许攻击者将恶意脚本长期存储在系统中,并在用户浏览相关内容时触发执行。
## 影响
成功利用此漏洞可导致:
- 会话劫持
- 在受影响页面的上下文中执行任意 JavaScript 代码
- 潜在的敏感信息泄露(如 cookie、用户凭据等)
- 恶意内容在受信任的数字标牌上展示,影响终端观众
此漏洞要求攻击者具有访问 CMS 的权限以创建模板和元素。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Stored Cross-Site Scripting (XSS) in Xibo Signage's Xibo CMS v4.1.2, due to a lack of proper validation of user input. | https://github.com/Marinafabregat/CVE-2025-41088 | POC详情 |
暂无评论