漏洞关键信息 漏洞类型: Reflected XSS 漏洞名称: Reflected XSS via the server islands feature 受影响版本: <= 5.15.6 已修复版本: 5.15.8 CVE ID: CVE-2025-64764 严重性: High (7.1/10) CVSS v3 基础指标 - 攻击向量: Network - 攻击复杂性: Low - 所需权限: None - 用户交互: Required - 影响范围: Unchanged - 机密性影响: Low - 完整性影响: High - 可用性影响: None 弱点: CWE-80 credits: cold-try 报告者:冷试图 漏洞描述 漏洞总结: 针对目标应用程序,即使在组件模板中没有预期的情况下,使用服务器岛功能时也可能会出现反射型XSS漏洞。 漏洞细节: 服务器岛在其独立隔离的上下文环境中运行,使用 路径填充页面。该路径可通过GET或POST调用,需要3个参数: - : 要导出的组件 - : 传输的属性,加密 - : 用于插槽的值 插槽机制: 插槽是外部HTML内容的占位符,默认情况下,如果组件模板支持它,插槽允许代码注入。问题在于:独立于组件模板使用,即使模板完全为空,也能够注入包含XSS的有效负载。 漏洞原理: 通过 端点的 参数默认值,或者通过 和 类型参数,可以将字符串值设置为岛屿文件的绝对路径,进而允许执行XSS。 原因分析: 使用了 ,这使得即使组件模板原始是空的或未提供使用插槽的方式,也允许任意XSS载荷的注入。 概念证明 使用最小的存储库演示PoC,包含最新版本的Astro(5.15.6)与无内容的组件和服务器岛。 访问特定URL(如示例中的 以触发弹出窗口,证明反射型XSS漏洞的存在。 关键在于参数 被设置为 值和 被作为子元素注入。