CVE 报告:LinkStack 存储型跨站脚本漏洞 (Stored XSS) 漏洞概述 产品名称: LinkStack (LinkStackOrg/LinkStack) 受影响版本: <= 4.8.6 (所有版本) 漏洞类型: CWE-79 (Web 页面生成期间的输入中和不当) 攻击向量: 网络 (远程) 认证要求: 低 (任何注册用户) 用户交互: 需要 (受害者必须访问攻击者的链接信息页面) 根本原因: 在 中,用户描述通过 进行过滤,但该函数仅移除标签而保留属性。随后,描述在 Blade 模板中通过 语法进行渲染,导致未转义的 HTML 被执行。 影响范围 攻击者可以注入 JavaScript 事件处理程序(如 ),导致任何访问其链接页面的用户(包括管理员)执行恶意脚本。具体影响包括: 会话劫持: 窃取会话 cookie 冒充受害者。 账户接管: 以受害者身份执行操作。 权限提升: 如果管理员访问攻击者页面,攻击者可获得管理员权限。 网络钓鱼: 注入虚假登录表单或重定向到恶意网站。 蠕虫传播: 通过窃取的管理员会话修改其他用户的描述。 修复方案 在 之后,使用正则表达式剥离所有 事件处理程序属性。 推荐修复代码 (PHP): 概念验证 (POC) 代码 步骤 3: 通过直接 POST 注入 XSS payload (绕过 CKEditor) 步骤 5: 触发 XSS 访问攻击者的链接信息页面(例如 ),当鼠标悬停在链接上时触发弹窗。