一、 漏洞 CVE-2025-62508 基础信息
漏洞信息
                                        # Citizen 粘贴按钮消息存储型XSS漏洞

## 概述

Citizen 是一个 MediaWiki 皮肤,用于将扩展集成到统一的界面体验中。版本 3.3.0 至 3.9.0 存在**存储型跨站脚本(XSS)漏洞**,影响其处理固定页眉按钮消息的方式。

## 影响版本

- 受影响版本:3.3.0 至 3.9.0
- 修复版本:3.9.0

## 细节

在 `stickyHeader.js` 的 `copyButtonAttributes` 函数中,函数将源元素的 `textContent` 赋值给目标元素的 `innerHTML`,用于复制按钮标签。这一操作导致系统消息中的**已转义 HTML 内容**(如 `citizen-share`, `citizen-view-history`, `citizen-view-edit`, `nstab-talk` 等)被当作原始 HTML 解析。

攻击者可通过编辑界面消息内容,注入**恶意脚本**。这些脚本在页面显示时将被执行,从而实现跨站脚本攻击。

## 影响

- 拥有 `editinterface` 权限但无 `editsitejs` 权限的用户(如默认的 sysop 组)能够执行任意 JavaScript。
- 攻击可导致:
  - 劫持用户会话
  - 获取敏感数据
  - 执行未经授权的操作

此漏洞为攻击者提供了在其他用户浏览器上下文中执行脚本的能力,造成潜在严重的安全威胁。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Citizen vulnerable to stored XSS in sticky header button messages
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Citizen is a MediaWiki skin that makes extensions part of the cohesive experience. Citizen from 3.3.0 to 3.9.0 are vulnerable to stored cross-site scripting in the sticky header button message handling. In stickyHeader.js the copyButtonAttributes function assigns innerHTML from a source element’s textContent when copying button labels. This causes escaped HTML in system message content (such as citizen-share, citizen-view-history, citizen-view-edit, and nstab-talk) to be interpreted as HTML in the sticky header, allowing injection of arbitrary script by a user with the ability to edit interface messages. The vulnerability allows a user with the editinterface right but without the editsitejs right (by default the sysop group has editinterface but may not have editsitejs) to execute arbitrary JavaScript in other users’ sessions, enabling unauthorized access to sensitive data or actions. The issue is fixed in 3.9.0.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
Citizen 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Citizen是Star Citizen Wiki团队的一款美观、易用、响应迅速的MediaWiki皮肤。 Citizen 3.3.0版本至3.9.0版本存在跨站脚本漏洞,该漏洞源于stickyHeader.js中copyButtonAttributes函数处理不当,可能导致存储型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-62508 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-62508 的情报信息
  • 标题: Stored XSS in sticky header button messages · Advisory · StarCitizenTools/mediawiki-skins-Citizen · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: fix(SECURITY): 🐛 fix stored XSS in sticky header button messages · StarCitizenTools/mediawiki-skins-Citizen@e006923 · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • 标题: feat(stickyHeader): ✨ re-implement sticky header (#1073) · StarCitizenTools/mediawiki-skins-Citizen@fbb1d4f · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-62508
四、漏洞 CVE-2025-62508 的评论

暂无评论


发表评论