支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-46349 基础信息
漏洞信息
                                        # 易维基易受未经授权的反射式跨站点脚本攻击

## 漏洞概述
YesWiki 是一个用 PHP 编写的 Wiki 系统,在文件上传表单中存在反射型跨站脚本漏洞(XSS)。该漏洞允许恶意用户创建一个链接,受害者点击后可执行任意操作。

## 影响版本
YesWiki 版本 4.5.4 之前的版本。

## 漏洞细节
在 YesWiki 版本 4.5.4 之前,文件上传表单中存在反射型 XSS 漏洞。恶意且未经身份验证的用户可以创建一个链接,当受害者点击此链接时,可能会执行任意操作。

## 漏洞影响
此漏洞允许攻击者通过诱导用户点击恶意链接,执行任意操作,可能危害用户的会话和数据安全。此漏洞在 YesWiki 4.5.4 版本中已修复。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞允许恶意的未认证用户通过上传表单中的反射型XSS攻击创建链接,这些链接可以诱使受害者点击并执行任意操作。这个问题在版本4.5.4中得到了修复。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
YesWiki Vulnerable to Unauthenticated Reflected Cross-site Scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
YesWiki is a wiki system written in PHP. Prior to version 4.5.4, YesWiki is vulnerable to reflected XSS in the file upload form. This vulnerability allows any malicious unauthenticated user to create a link that can be clicked on by the victim to perform arbitrary actions. This issue has been patched in version 4.5.4.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
YesWiki 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
YesWiki是法国YesWiki组织的一个用 PHP 编写的 wiki 系统。用于以协作方式创建和管理网站。 YesWiki 4.5.4之前版本存在跨站脚本漏洞,该漏洞源于文件上传表单存在反射型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-46349 的公开POC
#POC 描述源链接神龙链接
1YesWiki is a wiki system written in PHP. Prior to version 4.5.4, YesWiki is vulnerable to reflected XSS in the file upload form. This vulnerability allows any malicious unauthenticated user to create a link that can be clicked on by the victim to perform arbitrary actions. This issue has been patched in version 4.5.4. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-46349.yamlPOC详情
三、漏洞 CVE-2025-46349 的情报信息
四、漏洞 CVE-2025-46349 的评论

暂无评论


发表评论