关键信息总结 漏洞概述 类型: Stored XSS (存储型跨站脚本漏洞) 触发方式: Watch update API 原因: 不充分的安全检查 影响版本 受影响版本: <=0.50.33 已修复版本: 0.50.34 漏洞详情 在 Watch update API中,由于安全检查不足,存在存储型XSS漏洞。 通过Web UI添加不安全URL时, 函数会阻止该行为并显示错误信息。 但通过Watch API更新时,该检查未被执行,导致不安全URL被添加为Watch。 PoC (概念验证) 使用如下 命令,通过API更新某个Watch配置为包含恶意URL(JavaScript payload)。 当用户点击“预览”按钮时,恶意JavaScript代码会被执行。 影响 攻击者可以通过两种方式利用此漏洞: 1. 插入新的指向网页的Watch,后更新URL为含有JavaScript payload。 2. 将现有Watch的URL替换为JavaScript payload的形式。 当用户点击包含恶意JavaScript代码的链接时,代码将被执行,可能造成进一步危害。 其他信息 CVE ID: CVE-2025-62780 CVSS评分: 3.1 发现者: Edoardo Ottavianlli (@edoardottt)