# LinkAce 审计页面存储型XSS漏洞
## 概述
LinkAce 是一个用于归档和管理网页链接的自托管应用。在版本 2.3.1 之前,其 `/system/audit` 页面存在存储型跨站脚本(XSS)漏洞。
## 影响版本
- 所有版本低于 **2.3.1** 的 LinkAce。
## 漏洞细节
应用程序未对用户名字段进行正确过滤和转义处理。经过身份验证的攻击者可以将恶意 JavaScript 代码设置为用户名。当该用户执行操作(如生成或撤销 API 令牌)时,攻击载荷会被记录在审计日志中并存储到数据库。
## 影响
当任何用户(尤其是管理员)访问 `/system/audit` 页面查看日志时,恶意脚本将在其浏览器中执行,可能导致信息泄露、会话劫持或其他客户端攻击。
## 修复版本
该漏洞已在版本 **2.3.1** 中修复。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | LinkAce Stored Cross-Site Scripting (XSS) on the /system/audit page | https://github.com/JOOJIII/CVE-2025-59424 | POC详情 |
标题: Stored XSS on Audit Page · Advisory · Kovah/LinkAce · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Add missing user name validation when updating the user name · Kovah/LinkAce@c0d21b9 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论