漏洞信息
# WikiCategoryTagCloud:解析函数中通过linkstyle属性实现的反射型跨站脚本(XSS)
## 漏洞概述
WikiCategoryTagCloud扩展存在反射型XSS漏洞,攻击者可以通过精心构造的输入利用linkstyle属性注入JavaScript事件处理器,导致任意JavaScript代码在用户悬停在类别云中的链接时执行。
## 影响版本
- Mediawiki - WikiCategoryTagCloud扩展:
- 1.39.X 从1.39.0到1.39.12
- 1.42.X 从1.42.0到1.42.6
- 1.43.X 从1.43.0到1.43.1
## 漏洞细节
`linkstyle`参数仅通过了`Sanitizer::checkCss()`检查(该检查不转义HTML),然后直接使用字符串拼接插入到style属性中,而不是使用`Html::element`或`Html::openElement`,这使得攻击者能够通过`{{#tag:tagcloud}}`解析函数注入JavaScript事件处理器,如`onmouseenter`,实现任意JavaScript执行。
## 影响
攻击者可以通过在类别云中的链接上注入恶意JavaScript代码,在受害者悬停在这些链接时执行任意JavaScript,从而可能导致敏感信息泄露、用户会话劫持或其他恶意操作。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WikiCategoryTagCloud: Reflected Cross-Site Scripting (XSS) via linkstyle attribute in parser function
漏洞描述信息
The WikiCategoryTagCloud extension is vulnerable to reflected XSS via the linkstyle attribute, which is improperly concatenated into inline HTML without escaping. An attacker can inject JavaScript event handlers such as onmouseenter using carefully crafted input via the {{#tag:tagcloud}} parser function, resulting in arbitrary JavaScript execution when a victim hovers over a link in the category cloud.
The vulnerability exists because the linkstyle parameter is only passed through Sanitizer::checkCss() (which does not escape HTML) and is then directly inserted into a style attribute using string concatenation instead of Html::element or Html::openElement.
This issue affects Mediawiki - WikiCategoryTagCloud extension: from 1.39.X before 1.39.13, from 1.42.X before 1.42.7, from 1.43.X before 1.43.2.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Wikimedia Mediawiki - WikiCategoryTagCloud Extension 安全漏洞
漏洞描述信息
Wikimedia Mediawiki - WikiCategoryTagCloud Extension是Wikimedia基金会的一个Wiki的扩展。 Wikimedia Mediawiki - WikiCategoryTagCloud Extension 1.39.13之前版本、1.42.7之前版本和1.43.2之前版本存在安全漏洞,该漏洞源于linkstyle属性未正确转义,可能导致反射型跨站脚本攻击。
CVSS信息
N/A
漏洞类别
其他