一、 漏洞 CVE-2025-8191 基础信息
漏洞信息
                                        # macrozheng Mall Swagger UI 跨站脚本漏洞

## 概述

在 macrozheng mall 最高至 1.0.3 的版本中发现了一个被归类为“有问题”的漏洞。

## 影响版本

macrozheng mall 最高至版本 1.0.3

## 漏洞细节

- 漏洞存在于组件 Swagger UI 的 `/swagger-ui/index.html` 文件中的一个未知函数中。
- 漏洞触发因素是对参数 `configUrl` 的操控。
- 攻击方式为跨站脚本攻击 (XSS)。
- 攻击可远程发起。

## 影响

- 该漏洞的利用方式已公开,存在被实际利用的可能性。
- 厂商对漏洞披露采取删除(GitHub issue 被删除)且未进行回应的处理方式,也未通过邮件作出答复。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
macrozheng mall Swagger UI index.html cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as problematic, was found in macrozheng mall up to 1.0.3. Affected is an unknown function of the file /swagger-ui/index.html of the component Swagger UI. The manipulation of the argument configUrl leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor deleted the GitHub issue for this vulnerability without any explanation. Afterwards the vendor was contacted early about this disclosure via email but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
mall 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
mall是macro个人开发者的一套电商系统,包括前台商城系统及后台管理系统。 mall 1.0.3及之前版本存在代码注入漏洞,该漏洞源于文件/swagger-ui/index.html中参数configUrl导致跨站脚本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-8191 的公开POC
# POC 描述 源链接 神龙链接
1 A repository containing a PoC exploit for CVE‑2025‑8191 in Swagger UI, leveraging XSS injection to exfiltrate session cookies. https://github.com/byteReaper77/CVE-2025-8191 POC详情
2 Swagger UI versions 3.14.1 through 3.37.x are vulnerable to DOM-based Cross-Site Scripting (XSS) attacks. The vulnerability occurs when processing malicious configuration URLs that contain XSS payloads in the Swagger specification. An attacker can craft a malicious configUrl parameter that, when processed by Swagger UI, executes arbitrary JavaScript code in the victim's browser context. https://github.com/projectdiscovery/nuclei-templates/blob/main/headless/cves/2025/CVE-2025-8191.yaml POC详情
三、漏洞 CVE-2025-8191 的情报信息
  • 标题: vulnerability-reports/mall/DOM_XSS.md at main · zast-ai/vulnerability-reports · GitHub -- 🔗来源链接

    标签: exploit

    神龙速读
  • 标题: GitHub · Where software is built -- 🔗来源链接

    标签: issue-tracking

    神龙速读
  • 标题: Submit #615731: mall <=1.0.3 DOM XSS -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: CVE-2025-8191 macrozheng mall Swagger UI index.html cross site scripting (EUVD-2025-22797) -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-8191
四、漏洞 CVE-2025-8191 的评论

暂无评论


发表评论