# macrozheng Mall Swagger UI 跨站脚本漏洞
## 概述
在 macrozheng mall 最高至 1.0.3 的版本中发现了一个被归类为“有问题”的漏洞。
## 影响版本
macrozheng mall 最高至版本 1.0.3
## 漏洞细节
- 漏洞存在于组件 Swagger UI 的 `/swagger-ui/index.html` 文件中的一个未知函数中。
- 漏洞触发因素是对参数 `configUrl` 的操控。
- 攻击方式为跨站脚本攻击 (XSS)。
- 攻击可远程发起。
## 影响
- 该漏洞的利用方式已公开,存在被实际利用的可能性。
- 厂商对漏洞披露采取删除(GitHub issue 被删除)且未进行回应的处理方式,也未通过邮件作出答复。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | A repository containing a PoC exploit for CVE‑2025‑8191 in Swagger UI, leveraging XSS injection to exfiltrate session cookies. | https://github.com/byteReaper77/CVE-2025-8191 | POC详情 |
| 2 | Swagger UI versions 3.14.1 through 3.37.x are vulnerable to DOM-based Cross-Site Scripting (XSS) attacks. The vulnerability occurs when processing malicious configuration URLs that contain XSS payloads in the Swagger specification. An attacker can craft a malicious configUrl parameter that, when processed by Swagger UI, executes arbitrary JavaScript code in the victim's browser context. | https://github.com/projectdiscovery/nuclei-templates/blob/main/headless/cves/2025/CVE-2025-8191.yaml | POC详情 |
| 3 | XSS Test Swagger 3.14.1 to 3.37.0 | https://github.com/mayank-s16/Swagger-HTML-Injection-CVE-2025-8191 | POC详情 |
| 4 | None | https://github.com/YanC1e/CVE-2025-8191 | POC详情 |
标题: vulnerability-reports/mall/DOM_XSS.md at main · zast-ai/vulnerability-reports · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
### 关键信息
#### 漏洞类型
- **DOM XSS漏洞**
#### 影响范围
- **未认证的Swagger接口**
#### 漏洞描述
- 由于Swagger相关接口的访问控制设置不当,攻击者可以访问内部API文档,并利用其中一个接口存在的DOM XSS漏洞。
#### 细节
- Swagger UI允许通过URL提供API规范(yaml或json文件),并通过查询参数`url`或`configUrl`进行配置。
- 如果能够绕过HTML sanitizer,攻击者可以通过`dangerouslySetInnerHTML`在React中渲染任意HTML,从而执行JS payload。
#### POC (概念验证)
- **IDOR**: `http://127.0.0.1:7001/swagger-ui/`
- **XSS**: `http://127.0.0.1:7001/swagger-ui/index.html?configUrl=https://jumpy-floor.surge.sh/test.json`
#### 影响
- 参考文章:[从XSS到账户接管](https://blog.vidocsecurity.com/blog/hacking-swagger-ui-from-xss-to-account-takeovers/)
标题: GitHub · Where software is built -- 🔗来源链接
标签:issue-tracking
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **仓库名称**:`macrozheng / mall`
- **仓库状态**:公共(Public)
- **问题状态**:当前查看的问题已被删除(This issue has been deleted.)
这些信息表明,该截图显示的是一个GitHub仓库中的某个问题页面,但该问题已经被删除。这可能意味着该问题已经得到了解决,或者由于其他原因被移除。
标题: Submit #615731: mall <=1.0.3 DOM XSS -- 🔗来源链接
标签:third-party-advisory
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **提交编号**: #615731
- **漏洞类型**: DOM XSS (跨站脚本攻击)
- **受影响的软件**: mall <= 1.0.3
这些信息表明,版本号小于等于1.0.3的`mall`软件存在DOM XSS漏洞。
标题: Login required -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **漏洞标识**:
- VDB: `VDB-317604`
- CVE: `CVE-2025-8191`
- EUVD: `EUVD-2025-22797`
- **漏洞描述**:
- 漏洞影响的产品是 `Macrozheng Mall`,版本为 `1.0.3` 及以下。
- 漏洞类型是 `Swagger UI / Swagger-UI/index.html configUrl Cross Site Scripting`。
- **访问限制**:
- 访问该页面需要进行身份验证,提示用户登录个人账户或注册免费服务。
- **其他信息**:
- 网站提供了多个导航选项,如 `Home`, `Entries`, `Products`, `Risk`, `Threat`, `References`, `Search`, `Support`, 和 `Login`。
- 页面底部显示了网站的版权信息和语言选择选项。
标题: CVE-2025-8191 macrozheng mall Swagger UI index.html cross site scripting (EUVD-2025-22797) -- 🔗来源链接
标签:vdb-entrytechnical-description
神龙速读:
### 关键信息
- **漏洞编号**: CVE-2025-8191
- **受影响版本**: macrozheng mall up to 1.0.3
- **组件**: Swagger UI
- **文件**: /swagger-ui/index.html
- **参数**: configUrl
- **漏洞类型**: Cross Site Scripting (XSS)
- **CVE分类**: CWE-79
- **攻击技术**: T1059.007
- **影响**: 漏洞允许远程攻击者通过操纵`configUrl`参数进行跨站脚本攻击,影响网页的完整性。
- **利用难度**: 容易,需要用户交互
- **公开利用**: 存在公开的PoC和exploit,可在GitHub上下载
- **厂商响应**: 厂商删除了GitHub上的相关问题,未给出解释,且未对早期邮件联系做出回应
- **搜索漏洞目标**: 可通过Google Hacking使用`inurl:swagger-ui/index.html`查找潜在目标
- **建议措施**: 替换受影响的对象为替代产品,目前没有已知的缓解措施
暂无评论