一、 漏洞 CVE-2025-61413 基础信息
漏洞信息
                                        # N/A

## 概述

在 Piranha CMS v12.1 的 `/manager/pages` 组件中存在一个存储型跨站脚本(XSS)漏洞。

## 影响版本

- Piranha CMS v12.1

## 细节

攻击者可以通过创建页面并在 Markdown 块中注入特制的恶意 payload,利用该漏洞执行任意的 Web 脚本或 HTML。

## 影响

- 允许攻击者在受影响的页面中执行任意脚本
- 可能导致会话劫持、数据篡改或其他客户端侧攻击
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A stored cross-site scripting (XSS) vulnerability in the /manager/pages component of Piranha CMS v12.0 allows attackers to execute arbitrary web scripts or HTML via creating a page and injecting a crafted payload into the Markdown blocks.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Piranha CMS 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Piranha CMS是Piranha CMS开源的一个用作 .Net5 的友好的以编辑器为中心的 CMS。 Piranha CMS v12.1版本存在安全漏洞,该漏洞源于/manager/pages组件未充分清理用户输入,可能导致存储型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-61413 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-61413 的情报信息
  • 标题: GitHub - PiranhaCMS/piranha.core: Piranha CMS is the friendly editor-focused CMS for .NET that can be used both as an integrated CMS or as a headless API. -- 🔗来源链接

    标签:

  • 标题: Piranha CMS - Open Source, Cross Platform Asp.NET Core CMS -- 🔗来源链接

    标签:

    神龙速读
  • 标题: security-advisories/CVE-2025-61413/advisory.md at main · Saconyfx/security-advisories · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-61413
四、漏洞 CVE-2025-61413 的评论

暂无评论


发表评论