支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-8191 基础信息
漏洞信息
                                        # macrozheng Mall Swagger UI 跨站脚本漏洞

## 概述

在 macrozheng mall 最高至 1.0.3 的版本中发现了一个被归类为“有问题”的漏洞。

## 影响版本

macrozheng mall 最高至版本 1.0.3

## 漏洞细节

- 漏洞存在于组件 Swagger UI 的 `/swagger-ui/index.html` 文件中的一个未知函数中。
- 漏洞触发因素是对参数 `configUrl` 的操控。
- 攻击方式为跨站脚本攻击 (XSS)。
- 攻击可远程发起。

## 影响

- 该漏洞的利用方式已公开,存在被实际利用的可能性。
- 厂商对漏洞披露采取删除(GitHub issue 被删除)且未进行回应的处理方式,也未通过邮件作出答复。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞影响了macrozheng mall 1.0.3版本中的Swagger UI组件,具体表现为文件/swagger-ui/index.html中的某个未知函数存在跨站脚本(XSS)攻击风险,通过操控参数configUrl可以实现远程攻击。这是一个服务端的漏洞,因为攻击者可以通过操控服务端接收的参数来注入恶意脚本,影响使用该服务的用户。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
macrozheng mall Swagger UI index.html cross site scripting
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as problematic, was found in macrozheng mall up to 1.0.3. Affected is an unknown function of the file /swagger-ui/index.html of the component Swagger UI. The manipulation of the argument configUrl leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor deleted the GitHub issue for this vulnerability without any explanation. Afterwards the vendor was contacted early about this disclosure via email but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
来源:美国国家漏洞数据库 NVD
漏洞标题
mall 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
mall是macro个人开发者的一套电商系统,包括前台商城系统及后台管理系统。 mall 1.0.3及之前版本存在代码注入漏洞,该漏洞源于文件/swagger-ui/index.html中参数configUrl导致跨站脚本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-8191 的公开POC
#POC 描述源链接神龙链接
1A repository containing a PoC exploit for CVE‑2025‑8191 in Swagger UI, leveraging XSS injection to exfiltrate session cookies.https://github.com/byteReaper77/CVE-2025-8191POC详情
2Swagger UI versions 3.14.1 through 3.37.x are vulnerable to DOM-based Cross-Site Scripting (XSS) attacks. The vulnerability occurs when processing malicious configuration URLs that contain XSS payloads in the Swagger specification. An attacker can craft a malicious configUrl parameter that, when processed by Swagger UI, executes arbitrary JavaScript code in the victim's browser context. https://github.com/projectdiscovery/nuclei-templates/blob/main/headless/cves/2025/CVE-2025-8191.yamlPOC详情
3XSS Test Swagger 3.14.1 to 3.37.0https://github.com/mayank-s16/Swagger-HTML-Injection-CVE-2025-8191POC详情
4Nonehttps://github.com/YanC1e/CVE-2025-8191POC详情
三、漏洞 CVE-2025-8191 的情报信息
  • 标题: vulnerability-reports/mall/DOM_XSS.md at main · zast-ai/vulnerability-reports · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞类型
    - **DOM XSS漏洞**
    
    #### 影响范围
    - **未认证的Swagger接口**
    
    #### 漏洞描述
    - 由于Swagger相关接口的访问控制设置不当,攻击者可以访问内部API文档,并利用其中一个接口存在的DOM XSS漏洞。
    
    #### 细节
    - Swagger UI允许通过URL提供API规范(yaml或json文件),并通过查询参数`url`或`configUrl`进行配置。
    - 如果能够绕过HTML sanitizer,攻击者可以通过`dangerouslySetInnerHTML`在React中渲染任意HTML,从而执行JS payload。
    
    #### POC (概念验证)
    - **IDOR**: `http://127.0.0.1:7001/swagger-ui/`
    - **XSS**: `http://127.0.0.1:7001/swagger-ui/index.html?configUrl=https://jumpy-floor.surge.sh/test.json`
    
    #### 影响
    - 参考文章:[从XSS到账户接管](https://blog.vidocsecurity.com/blog/hacking-swagger-ui-from-xss-to-account-takeovers/)
                                            
    vulnerability-reports/mall/DOM_XSS.md at main · zast-ai/vulnerability-reports · GitHub
  • 标题: GitHub · Where software is built -- 🔗来源链接

    标签:issue-tracking

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **仓库名称**:`macrozheng / mall`
    - **仓库状态**:公共(Public)
    - **问题状态**:当前查看的问题已被删除(This issue has been deleted.)
    
    这些信息表明,该截图显示的是一个GitHub仓库中的某个问题页面,但该问题已经被删除。这可能意味着该问题已经得到了解决,或者由于其他原因被移除。
                                            
    GitHub · Where software is built
  • 标题: Submit #615731: mall <=1.0.3 DOM XSS -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **提交编号**: #615731
    - **漏洞类型**: DOM XSS (跨站脚本攻击)
    - **受影响的软件**: mall <= 1.0.3
    
    这些信息表明,版本号小于等于1.0.3的`mall`软件存在DOM XSS漏洞。
                                            
    Submit #615731: mall <=1.0.3 DOM XSS
  • 标题: Login required -- 🔗来源链接

    标签:signaturepermissions-required

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **漏洞标识**:
      - VDB: `VDB-317604`
      - CVE: `CVE-2025-8191`
      - EUVD: `EUVD-2025-22797`
    
    - **漏洞描述**:
      - 漏洞影响的产品是 `Macrozheng Mall`,版本为 `1.0.3` 及以下。
      - 漏洞类型是 `Swagger UI / Swagger-UI/index.html configUrl Cross Site Scripting`。
    
    - **访问限制**:
      - 访问该页面需要进行身份验证,提示用户登录个人账户或注册免费服务。
    
    - **其他信息**:
      - 网站提供了多个导航选项,如 `Home`, `Entries`, `Products`, `Risk`, `Threat`, `References`, `Search`, `Support`, 和 `Login`。
      - 页面底部显示了网站的版权信息和语言选择选项。
                                            
    Login required
  • 标题: CVE-2025-8191 macrozheng mall Swagger UI index.html cross site scripting (EUVD-2025-22797) -- 🔗来源链接

    标签:vdb-entrytechnical-description

    神龙速读:
                                            ### 关键信息
    
    - **漏洞编号**: CVE-2025-8191
    - **受影响版本**: macrozheng mall up to 1.0.3
    - **组件**: Swagger UI
    - **文件**: /swagger-ui/index.html
    - **参数**: configUrl
    - **漏洞类型**: Cross Site Scripting (XSS)
    - **CVE分类**: CWE-79
    - **攻击技术**: T1059.007
    - **影响**: 漏洞允许远程攻击者通过操纵`configUrl`参数进行跨站脚本攻击,影响网页的完整性。
    - **利用难度**: 容易,需要用户交互
    - **公开利用**: 存在公开的PoC和exploit,可在GitHub上下载
    - **厂商响应**: 厂商删除了GitHub上的相关问题,未给出解释,且未对早期邮件联系做出回应
    - **搜索漏洞目标**: 可通过Google Hacking使用`inurl:swagger-ui/index.html`查找潜在目标
    - **建议措施**: 替换受影响的对象为替代产品,目前没有已知的缓解措施
                                            
    CVE-2025-8191 macrozheng mall Swagger UI index.html cross site scripting (EUVD-2025-22797)
  • https://nvd.nist.gov/vuln/detail/CVE-2025-8191
四、漏洞 CVE-2025-8191 的评论

暂无评论


发表评论