漏洞信息
# N/A
## 概述
Liferay Portal 和 Liferay DXP 存在一个**反射型跨站脚本(XSS)漏洞**,该漏洞由回归问题引发,影响多个版本。
## 影响版本
- **Liferay Portal** 7.4.0 至 7.4.3.132
- **Liferay DXP**:
- 2025.Q2.0 至 2025.Q2.9
- 2025.Q1.0 至 2025.Q1.16
- 2024.Q4.0 至 2024.Q4.7
- 2024.Q3.1 至 2024.Q3.13
- 2024.Q2.1 至 2024.Q2.13
- 2024.Q1.1 至 2024.Q1.19
## 漏洞细节
攻击者可利用 `_com_liferay_dynamic_data_mapping_web_portlet_DDMPortlet_definition` 参数注入并执行 JavaScript 代码。该漏洞为反射型 XSS,攻击通过构造恶意 URL 实现。
## 影响
- 攻击者需为**远程已认证用户**
- 恶意脚本在受害者访问构造好的 URL 时于其浏览器中执行
- 可能导致会话劫持、数据篡改或其他客户端侧攻击
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
A reflected cross-site scripting (XSS) vulnerability, resulting from a regression, has been identified in Liferay Portal 7.4.0 through 7.4.3.132, and Liferay DXP 2025.Q2.0 through 2025.Q2.9, 2025.Q1.0 through 2025.Q1.16, 2024.Q4.0 through 2024.Q4.7, 2024.Q3.1 through 2024.Q3.13, 2024.Q2.1 through 2024.Q2.13, 2024.Q1.1 through 2024.Q1.19 allows a remote, authenticated attacker to inject and execute JavaScript code via the _com_liferay_dynamic_data_mapping_web_portlet_DDMPortlet_definition parameter. The malicious payload is executed within the victim's browser when they access a URL that includes the crafted parameter.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Liferay Portal和Liferay DXP 安全漏洞
漏洞描述信息
Liferay Portal和Liferay DXP都是美国Liferay公司的产品。Liferay Portal是一套基于J2EE的门户解决方案。该方案使用了EJB以及JMS等技术,并可作为Web发布和共享工作区、企业协作平台、社交网络等。Liferay DXP是一套数字化体验协作平台。 Liferay Portal和Liferay DXP存在安全漏洞,该漏洞源于回归问题导致参数_com_liferay_dynamic_data_mapping_web_portlet_DDMPortlet_defini
CVSS信息
N/A
漏洞类别
其他