一、 漏洞 CVE-2025-62267 基础信息
漏洞信息
                                        # N/A

## 概述

Liferay Portal 和 Liferay DXP 的某些版本存在多个跨站脚本(XSS)漏洞,出现在**网页内容模板的结构选择页面**中。攻击者可利用这些漏洞通过精心构造的 payload 注入恶意脚本或 HTML。

## 影响版本

- **Liferay Portal**:7.4.3.35 到 7.4.3.111  
- **Liferay DXP**:
  - 2023.Q4.0 到 2023.Q4.10  
  - 2023.Q3.1 到 2023.Q3.10  
  - 7.4 update 35 到 update 92

## 细节

漏洞存在于用户可编辑的以下文本字段:
1. First Name(名)
2. Middle Name(中间名)
3. Last Name(姓氏)

攻击者可将恶意脚本注入这些字段,并通过模板选择页面触发,造成跨站脚本攻击。

## 影响

远程攻击者可利用此漏洞:
- 注入任意 Web 脚本或 HTML
- 在受害用户浏览器上下文中执行
- 潜在窃取敏感信息、劫持会话或进行钓鱼攻击
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple cross-site scripting (XSS) vulnerabilities in web content template’s select structure page in Liferay Portal 7.4.3.35 through 7.4.3.111, and Liferay DXP 2023.Q4.0 through 2023.Q4.10, 2023.Q3.1 through 2023.Q3.10, 7.4 update 35 through update 92 allow remote attackers to inject arbitrary web script or HTML via a crafted payload injected into a user’s (1) First Name, (2) Middle Name, or (3) Last Name text field.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-62267 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-62267 的情报信息
四、漏洞 CVE-2025-62267 的评论

暂无评论


发表评论