支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-23841 基础信息
漏洞信息
                                        # Movary 跨站脚本漏洞

## 概述
Movary 是一个用于追踪、评分和探索电影观看历史的 Web 应用。在 0.70.0 版本之前,由于缺乏足够的输入验证,存在跨站脚本(XSS)漏洞。

## 影响版本
0.70.0 之前的版本

## 细节
漏洞存在于 `?categoryCreated=` 参数中。攻击者可通过该参数注入并触发恶意 JavaScript 脚本,导致跨站脚本攻击。

## 影响
攻击者可利用该漏洞在用户浏览器中执行任意脚本,可能导致会话劫持、敏感信息泄露或恶意操作。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Movary vulnerable to Cross-site Scripting with `?categoryCreated=` param
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Movary is a web application to track, rate and explore your movie watch history. Due to insufficient input validation, attackers can trigger cross-site scripting payloads in versions prior to 0.70.0. The vulnerable parameter is `?categoryCreated=`. Version 0.70.0 fixes the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
输入验证不恰当
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-23841 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-23841 的情报信息
  • 标题: Release 0.70.0 · leepeuker/movary · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 固定的漏洞
    - **CVE-2026-23839**
    - **CVE-2026-23840**
    - **CVE-2026-23841**
    
    #### 修复内容
    - 修复了上述报告的漏洞。
    
    #### 额外安全改进
    - 移除了在编辑位置时的XSS漏洞 (#739)
    
    #### 感谢
    - 感谢 @mbiesiad 报告上述漏洞。
                                            
    Release 0.70.0 · leepeuker/movary · GitHub
  • 标题: XSS with `?categoryCreated=` param · Advisory · leepeuker/movary · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键信息
    
    * **漏洞名称**: XSS with `?categoryCreated=` param
    * **漏洞ID**: GHSA-v877-x568-4v5v
    * **CVE ID**: CVE-2026-23841
    * **严重程度**: Critical (9.3/10)
    * **受影响版本**: <= 0.69.0
    * **修复版本**: 0.70.0
    * **漏洞描述**: 由于输入验证不足,攻击者可以触发XSS payloads。易受攻击的参数为 `?categoryCreated=`。
    * **PoC**: 
      * Payloads:
        ```
        http://LOCALHOST:8080/settings/account/locations?categoryCreated=a<img src=1 onerror=alert(document.cookie)>
        http://LOCALHOST:8080/settings/account/locations?categoryCreated=a<img src=1 onerror=alert(document.origin)>
        ```
    * **建议修复**: 对提到的输入/参数进行清理或消毒
    * **影响**: 反射型跨站脚本(XSS)是客户端输入验证漏洞,允许攻击者将恶意JavaScript注入到其他用户查看的网页中。
                                            
    XSS with `?categoryCreated=` param · Advisory · leepeuker/movary · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-23841
四、漏洞 CVE-2026-23841 的评论

暂无评论


发表评论