# N/A
## 概述
Movable Type 存在一个**存储型跨站脚本(XSS)漏洞**,位于 **ContentType 的编辑分类集合(Edit CategorySet of ContentType)页面**中。
## 影响版本
无明确版本信息,但适用于存在该功能且未修补的 Movable Type 版本。
## 漏洞细节
- 攻击者若具有 **"ContentType Management" 权限**,可向系统中注入**恶意构造的输入数据**。
- 该恶意输入会被服务器**存储**,并在其他用户访问 Edit CategorySet 页面时被渲染执行。
- 这将导致攻击者可在受害用户的浏览器中**执行任意脚本**。
## 漏洞影响
- **用户会话劫持**:攻击者可窃取用户 Cookie 或会话令牌。
- **权限提升**:在受害用户具有管理权限时,攻击者可能执行管理操作。
- **钓鱼与重定向**:可将用户重定向至恶意网站或展示伪造的登录表单。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: MovableType.org – News:[Security Update] Movable Type 8.8.0, 8.4.4, 8.0.8 and 7 r.5510 (v7.906.5) released -- 🔗来源链接
标签:
神龙速读标题: JVN#24333679: Multiple stored cross-site scripting vulnerabilities in Movable Type -- 🔗来源链接
标签:
神龙速读暂无评论