支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-46549 基础信息
漏洞信息
                                        # 未认证的反射型跨站脚本攻击致使 Yeswiki 存在漏洞

## 漏洞概述
YesWiki 是一个用 PHP 编写的 Wiki 系统。在 4.5.4 版本之前,存在一个反射型跨站脚本(XSS)漏洞,攻击者可以通过诱使用户点击恶意链接来窃取用户的 cookies。获取到的 cookies 允许攻击者接管用户的会话,并可能导致网站被篡改或嵌入恶意内容。

## 影响版本
- 4.5.4 之前的版本

## 细节
攻击者可以通过向受害者发送恶意链接来利用此漏洞。一旦用户点击了恶意链接,攻击者就可以通过反射型跨站脚本攻击窃取用户的 cookies。

## 影响
- 攻击者可以接管用户的会话
- 可能导致网站被篡改或嵌入恶意内容

此漏洞已在 4.5.4 版本中修复。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞是YesWiki在处理某些输入时未能正确处理或转义,导致攻击者可以通过构造恶意链接,利用反射型跨站脚本(XSS)攻击,来窃取认证用户的Cookies。这种攻击类型通常是服务器端代码未能正确处理用户输入所引起的,因此这是一个服务端的漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Yeswiki Vulnerable to Unauthenticated Reflected Cross-site Scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
YesWiki is a wiki system written in PHP. Prior to version 4.5.4, an attacker can use a reflected cross-site scripting attack to steal cookies from an authenticated user by having them click on a malicious link. Stolen cookies allow the attacker to take over the user’s session. This vulnerability may also allow attackers to deface the website or embed malicious content. This issue has been patched in version 4.5.4.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
YesWiki 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
YesWiki是法国YesWiki组织的一个用 PHP 编写的 wiki 系统。用于以协作方式创建和管理网站。 YesWiki 4.5.4之前版本存在跨站脚本漏洞,该漏洞源于反射型跨站脚本攻击,可能导致会话劫持。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-46549 的公开POC
#POC 描述源链接神龙链接
1YesWiki <= 4.5.1 contains a reflected cross-site scripting caused by insufficient sanitization in user input, letting attackers steal cookies and hijack sessions, exploit requires user to click malicious link. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-46549.yamlPOC详情
三、漏洞 CVE-2025-46549 的情报信息
四、漏洞 CVE-2025-46549 的评论
匿名用户
2026-01-15 06:08:47

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论