# Movary 跨站脚本漏洞
## 概述
Movary 是一个用于追踪、评分和探索观影历史的 Web 应用程序,其在 0.70.0 版本之前存在跨站脚本(XSS)漏洞。
## 影响版本
0.70.0 之前的版本均受影响。
## 细节
漏洞由参数 `?categoryDeleted=` 缺乏充分的输入验证导致,攻击者可利用该参数注入并执行恶意脚本。
## 影响
攻击者可触发跨站脚本攻击,可能窃取用户会话、劫持账户或执行未经授权的操作。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Release 0.70.0 · leepeuker/movary · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键漏洞信息
#### 固定的漏洞
- **CVE-2026-23839**
- **CVE-2026-23840**
- **CVE-2026-23841**
#### 修复内容
- 修复了上述报告的漏洞。
#### 额外安全改进
- 移除了在编辑位置时的XSS漏洞 (#739)
#### 感谢
- 感谢 @mbiesiad 报告上述漏洞。
标题: XSS with `?categoryDeleted=` param · Advisory · leepeuker/movary · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
## 关键漏洞信息
- **漏洞名称**: XSS with `?categoryDeleted=` param
- **严重性**: Critical (CVSS: 9.3/10)
- **CVE ID**: CVE-2026-23840
- **CVSS v3 Base Metrics**:
- Attack Vector: Network
- Attack Complexity: Low
- Privileges Required: None
- User Interaction: Required
- Scope: Changed
- Confidentiality: High
- Integrity: High
- Availability: None
- **受影响版本**: <= 0.69.0 Latest
- **已修复版本**: None
### 漏洞描述
由于输入验证不足,攻击者可以触发XSS载荷。易受攻击的参数是`?categoryDeleted=`。
### 细节与PoC
- **复现步骤**: 使用下方提供的PoC部分中的有效载荷查看触发的XSS。
- **有效载荷示例**:
- `http://LOCALHOST:8080/settings/account/locations?categoryDeleted=b<img src=1 onerror=alert(document.domain)>`
- `http://LOCALHOST:8080/settings/account/locations?categoryDeleted=b<img src=1 onerror=alert(document.cookie)>`
### 提议修复
对提到的输入/参数进行清理/净化。
### 弱点
- CWE-20: 不正确的输入验证
- CWE-79: Web页面生成期间输入中和不当
### 影响
反射型跨站脚本(XSS)是一种客户端输入验证漏洞,允许攻击者在其他用户查看的网页中注入恶意JavaScript。
当用户提供的输入在未经适当清理或编码的情况下立即包含在服务器响应中时就会发生。这种影响主要影响最终用户,因为攻击者可以窃取会话cookie、代表用户执行未经授权的操作,或者在其浏览器中显示欺骗性内容。
### 参考资料
- OWASP Cheat Sheet: [Cross-Site Scripting Prevention Cheat Sheet](https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html)
- OWASP XSS: [Cross-Site Scripting](https://owasp.org/www-community/attacks/xss/)
- CWE-79: [Improper Neutralization of Input During Web Page Generation](https://cwe.mitre.org/data/definitions/79.html)
- CWE-20: [Improper Input Validation](https://cwe.mitre.org/data/definitions/20.html)
标题: movary/public/js/settings-account-location.js at main · leepeuker/movary · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息
**漏洞类型**: XSS (跨站脚本攻击)
**修复信息**:
- **提交信息**: Fix XSS vulnerability in location alerts
- **作者**: leeepeuker
- **提交时间**: 2 周前
- **提交哈希**: 97d5b34
**文件**:
- **路径**: js/settings-account-location.js
**摘要**:
- 该提交修复了与位置警报相关的XSS漏洞。具体细节可以在提交的代码变更中查看。
暂无评论