关键信息 漏洞概述 CVE编号: CVE-2025-6050 / CVE-2025-6050 漏洞类型: 存储型跨站脚本(XSS) 受影响产品: Mezzanine CMS 影响版本: 6.1.1之前的版本 严重性: 中等(CVSS评分:4.8) 漏洞详情 漏洞位置: 在 函数中,该函数在将博客文章标题包含在JSON响应之前未能正确清理。 攻击向量: 网络 复杂度: 低 所需权限: 高(需要认证的管理员用户) 用户交互: 必须 影响范围: 改变 机密性: 低 完整性: 低 可用性: 无 时间线 发现日期: 2025年3月15日 披露日期: 2025年6月4日 修复日期: 2025年6月4日 发布日期: 2025年6月17日 影响 认证的管理员用户可以在另一个管理员用户的浏览器会话中执行恶意JavaScript代码。 可能导致会话劫持、未经授权的操作和数据泄露。 复现步骤 1. 登录Mezzanine管理界面。 2. 导航至“内容”->“博客文章”。 3. 创建一个带有恶意JavaScript有效载荷的新博客文章。 4. 保存博客文章。 5. 创建并编辑另一个博客文章。 6. 使用插入/编辑链接功能,触发对 的GET请求。 7. 观察恶意脚本立即执行。 8. 引导另一个管理员点击链接。 修复措施 已在提交 中修复,包括适当的HTML清理。 建议升级到6.1.1版本。 发现者 Checkmarx AppSec分析师Alex Shleymovich。