CVE-2026-21631 - Joomla! com_associations 存储型XSS漏洞 漏洞概述 漏洞描述:Joomla! CMS 后台多语言关联比较工作流中存在存储型XSS漏洞。攻击者控制的标题数据在后台界面渲染为HTML属性时未进行适当的上下文转义,导致属性突破和JavaScript代码执行。 影响范围 受影响版本:Joomla! CMS 4.0.0 - 5.4.3 和 6.0.0 - 6.0.3 修复版本:5.4.4 和 6.0.4 安全公告发布日期:2026-03-31 漏洞根因 攻击者控制的内容衍生数据被插入到Joomla!管理员界面的引号HTML属性中,未进行HTML属性编码。 存在漏洞的代码模式: 攻击场景 1. 攻击者获取控制引用文章标题的能力 2. 攻击者存储恶意Payload,如: 3. 后台用户打开多语言关联比较/编辑页面查看被污染的项目 4. Payload从 属性中突破,将 注入到渲染的 中 5. 页面加载时,JavaScript在管理员来源浏览器上下文中执行 POC代码 示例Payload: 渲染结果: 修复方案 主要修复措施: 对HTML属性上下文中的攻击者控制值进行转义 审查相邻模板输出是否存在类似编码缺陷 修补后使用恶意引号负载重新测试确切的注入点 最小代码修复: 安全影响 在管理员浏览器上下文中执行任意JavaScript 滥用已认证的后台会话 窃取会话关联数据或反CSRF令牌 在管理员界面中伪造特权操作 注:未声称存在直接的服务器端远程代码执行。 参考链接 CVE记录:https://www.cve.org/CVERecord?id=CVE-2026-21631 Joomla!安全公告:https://developer.joomla.org/security-centre/1029-20260303-core-xss-vector-in-com-associations-comparison-view.html Joomla!仓库:https://github.com/joomla/joomla-cms 研究致谢 Shirshendu Mondal - 网络安全研究员,UNC Pembroke Md Tanzimul Alam Fahim - 网络安全研究员,UNC Pembroke