一、 漏洞 CVE-2025-58747 基础信息
漏洞信息
                                        # Dify MCP 跨站脚本漏洞

## 概述

Dify 是一个大型语言模型(LLM)应用开发平台。在版本 1.9.1 及之前版本中,MCP OAuth 组件存在跨站脚本(XSS)漏洞。

## 影响版本

Dify ≤ 1.9.1

## 漏洞细节

在 OAuth 流程实现中,MCP 服务器提供的 `authorization_url` 被直接传递给 `window.open`,未经过任何验证或转义处理。攻击者可构造恶意 MCP 服务器,在 `authorization_url` 字段中返回 JavaScript URI(如 `javascript:alert(1)`),当用户尝试连接该 MCP 服务器时,脚本将在 Dify 应用的上下文中执行。

## 影响

该漏洞允许攻击者在受害者浏览器中执行任意 JavaScript 代码,进而可能导致会话劫持、数据窃取或其他恶意行为。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Dify MCP OAuth Flow Vulnerable to XSS
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Dify is an LLM application development platform. In Dify versions through 1.9.1, the MCP OAuth component is vulnerable to cross-site scripting when a victim connects to an attacker-controlled remote MCP server. The vulnerability exists in the OAuth flow implementation where the authorization_url provided by a remote MCP server is directly passed to window.open without validation or sanitization. An attacker can craft a malicious MCP server that returns a JavaScript URI (such as javascript:alert(1)) in the authorization_url field, which is then executed when the victim attempts to connect to the MCP server. This allows the attacker to execute arbitrary JavaScript in the context of the Dify application.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Dify 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
dify是LangGenius开源的一个开源的 LLM 应用程序开发平台。 Dify 1.9.1及之前版本存在跨站脚本漏洞,该漏洞源于OAuth流程实现中未验证或清理authorization_url,可能导致跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-58747 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-58747 的情报信息
四、漏洞 CVE-2025-58747 的评论

暂无评论


发表评论