# Yeswiki易受未经身份验证的反射型跨站点脚本攻击
## 漏洞概述
YesWiki 是一个基于 PHP 的 Wiki 系统,版本 4.5.4 之前存在跨站脚本 (XSS) 漏洞。攻击者可以通过恶意链接执行反射型 XSS 攻击,窃取已认证用户的身份验证 cookie,从而接管用户会话。此外,此漏洞也可能允许攻击者篡改网站或嵌入恶意内容。
## 影响版本
- 所有低于 4.5.4 的 YesWiki 版本
## 漏洞细节
- **受影响的端点**: `/?BazaR`
- **受影响的参数**: `idformulaire`
- **攻击方式**: 反射型跨站脚本 (XSS) 攻击
- **攻击场景**: 攻击者可以诱导用户点击恶意链接,从而利用此漏洞
## 影响
- **身份窃取**: 攻击者可以窃取用户的身份验证 cookie,接管用户会话。
- **网站篡改**: 攻击者可以篡改网站内容或嵌入恶意内容。
- **解决方法**: 该漏洞已在版本 4.5.4 中修复。建议升级到该版本以解决此问题。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | YesWiki < 4.5.4 contains a reflected cross-site scripting caused by unsanitized `idformulaire` parameter in `/?BazaR` endpoint, letting attackers steal cookies and hijack sessions, exploit requires user to click malicious link. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-46550.yaml | POC详情 |
标题: Reflected XSS (Unauthenticated) in Yeswiki v4.5.1 · Advisory · YesWiki/yeswiki · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
标题: fix(bazar): force idformulaire to be an integer · YesWiki/yeswiki@4e9e51d · GitHub -- 🔗来源链接
标签:x_refsource_MISC
暂无评论