# N/A
## 概述
DOM-based 跨站脚本攻击(XSS)漏洞存在于 novel V3.5.0(发布于201206030)中,攻击者可通过构造恶意参数或注入 localStorage 实现攻击。
## 影响版本
- novel V3.5.0(201206030)
## 细节
- 漏洞位于书籍评论模块,用户输入通过 `commentContent` 字段存储于 `book_comment` 数据库表中。
- 后端未对用户输入进行充分过滤与编码,导致恶意脚本被持久化存储。
- 前端通过 API 获取评论内容后,使用 Vue 3 的 `v-html` 指令直接渲染至 DOM,未进行内容 sanitization。
- 攻击向量包括:
- URL 中的 `wvstest` 参数。
- 向 `window.localStorage` 注入恶意脚本。
- 即使浏览器内置 XSS 过滤器拦截了 `alert()` 类行为,攻击者仍可通过隐蔽 payload 成功执行恶意代码。
## 影响
- 远程攻击者可执行任意 JavaScript 代码。
- 可窃取用户敏感信息,如会话 Cookie,导致会话劫持等进一步攻击。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | DOM-based Cross-Site Scripting (XSS) Vulnerability in novel V3.5.0 (CWE-79) | https://github.com/zero-day348/CVE-2025-65442-DOM-based-Cross-Site-Scripting-XSS-Vulnerability-in-novel-V3.5.0-CWE-79- | POC详情 |
暂无评论