关键信息总结 漏洞概述 漏洞类型: 存储型跨站脚本攻击 (XSS) 受影响插件: Moodle PDF Annotator 插件 (mod_pdfannotator) - 公共评论功能 CVE编号: CVE-2025-60506 发现者: Onurcan Genç - 独立安全研究员 测试环境: Bitnami Docker 镜像 for Moodle 4.x 插件版本: mod_pdfannotator v1.5 (release 9, build 2025080300) 测试浏览器: Chrome (无头/可见) 漏洞详情 问题描述: PDF Annotator 插件在公共评论功能中未能正确清理用户输入,导致在PDF查看器的评论面板中渲染时执行恶意代码。 影响: 低权限用户(如学生)可注入HTML/JavaScript到公共评论字段,该内容被存储并在其他用户(学生、教师、管理员)打开注释PDF时在浏览器中执行。 受影响组件 攻击场景(高风险) 1. 攻击者(学生): 添加包含未转义HTML/JS的公共评论到注释PDF活动。 2. 触发: 其他用户打开同一注释PDF活动,存储的评论插入到PDF查看器的DOM中并由浏览器执行。 3. 结果/影响: 在受害者浏览器中执行存储的XSS,可能导致会话劫持、强制操作、UI/UX操纵或进一步的连锁攻击。 技术分析 端点: 方法: POST 参数: content 受影响角色: 学生(已认证用户) 问题: 缺少输出转义/直接插入DOM 上下文: 内容插入到PDF.js评论面板(类似innerHTML的行为) PoC有效载荷(安全) CVSS评分(基本指标和理由) 向量: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L 基础分数: 8.9(高) 网络可达性: 可通过网络访问 访问复杂度: 低 - 无需特殊条件 权限要求: 低 - 攻击者需要低权限账户 用户交互: 必须 - 另一用户需查看注释PDF 作用范围: 改变 - 在更高权限上下文中执行(教师/管理员),可能升级为管理级操作 机密性/完整性/可用性: 高/高/低 - 如果链接,机密性和完整性影响高,可用性低 参考资料 研究文章 PoC仓库 CVE条目