漏洞信息
# N/A
## 概述
Liferay Portal 和 Liferay DXP 的多个版本中存在一个**反射型跨站脚本(XSS)漏洞**,攻击者可利用该漏洞将 JavaScript 注入到 `google_gadget` 中。
## 影响版本
- **Liferay Portal** 7.4.0 到 7.4.3.132
- **Liferay DXP**
- 2025.Q3.0 到 2025.Q3.2
- 2025.Q2.0 到 2025.Q2.12
- 2025.Q1.0 到 2025.Q1.17
- 2024.Q4.0 到 2024.Q4.7
- 2024.Q3.1 到 2024.Q3.13
- 2024.Q2.0 到 2024.Q2.13
- 2024.Q1.1 到 2024.Q1.20
- 2023.Q4.0 到 2023.Q4.10
## 细节
- 漏洞类型:**反射型 XSS**
- 攻击途径:通过 `google_gadget` 参数注入恶意脚本
- 认证要求:**无需身份验证**
- 攻击方式:远程攻击者可构造恶意请求,诱使用户点击,导致脚本在用户浏览器中执行
## 影响
- 攻击者可执行任意 JavaScript 代码
- 可能导致会话劫持、数据泄露或钓鱼攻击
- 影响用户浏览器上下文中的敏感操作和数据
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
A reflected cross-site scripting (XSS) vulnerability in the Liferay Portal 7.4.0 through 7.4.3.132, and Liferay DXP 2025.Q3.0 through 2025.Q3.2, 2025.Q2.0 through 2025.Q2.12, 2025.Q1.0 through 2025.Q1.17, 2024.Q4.0 through 2024.Q4.7, 2024.Q3.1 through 2024.Q3.13, 2024.Q2.0 through 2024.Q2.13, 2024.Q1.1 through 2024.Q1.20, and 2023.Q4.0 through 2023.Q4.10 allows an remote non-authenticated attacker to inject JavaScript into the google_gadget.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Liferay Portal和Liferay DXP 跨站脚本漏洞
漏洞描述信息
Liferay Portal和Liferay DXP都是美国Liferay公司的产品。Liferay Portal是一套基于J2EE的门户解决方案。该方案使用了EJB以及JMS等技术,并可作为Web发布和共享工作区、企业协作平台、社交网络等。Liferay DXP是一套数字化体验协作平台。 Liferay Portal和Liferay DXP存在跨站脚本漏洞,该漏洞源于google_gadget中存在反射型跨站脚本漏洞,可能导致注入JavaScript代码。以下版本受到影响:Liferay Portal
CVSS信息
N/A
漏洞类别
跨站脚本