# 未认证的反射型跨站脚本攻击致使 Yeswiki 存在漏洞
## 漏洞概述
YesWiki 是一个用 PHP 编写的 Wiki 系统。在 4.5.4 版本之前,存在一个反射型跨站脚本(XSS)漏洞,攻击者可以通过诱使用户点击恶意链接来窃取用户的 cookies。获取到的 cookies 允许攻击者接管用户的会话,并可能导致网站被篡改或嵌入恶意内容。
## 影响版本
- 4.5.4 之前的版本
## 细节
攻击者可以通过向受害者发送恶意链接来利用此漏洞。一旦用户点击了恶意链接,攻击者就可以通过反射型跨站脚本攻击窃取用户的 cookies。
## 影响
- 攻击者可以接管用户的会话
- 可能导致网站被篡改或嵌入恶意内容
此漏洞已在 4.5.4 版本中修复。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | YesWiki <= 4.5.1 contains a reflected cross-site scripting caused by insufficient sanitization in user input, letting attackers steal cookies and hijack sessions, exploit requires user to click malicious link. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-46549.yaml | POC详情 |
标题: Reflected XSS (Unauthenticated) in Yeswiki v4.5.1 · Advisory · YesWiki/yeswiki · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
标题: fix(bazar): no html in template parameter · YesWiki/yeswiki@107d430 · GitHub -- 🔗来源链接
标签:x_refsource_MISC
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.