CVE-2025-69606 — GSVoIP Web Panel 反射型 XSS 漏洞 漏洞概述 在 GSVoIP Web Panel (v2.0.90) 中发现了一个反射型跨站脚本 (XSS) 漏洞。错误端点的 参数在将其反射到 HTML 响应之前未对用户控制的输入进行清理,从而允许在受害者的浏览器中执行任意 JavaScript。 严重性: Medium CWE: CWE-79 认证要求: 不需要 攻击向量: Remote / Network 影响范围 产品: GSVoIP Web Panel 版本: 2.0.90 (可能包括更早版本) 厂商: Solutions VoIP (GS Solutions) 认证: 不需要 漏洞端点 参数直接反射到 HTML 响应中,没有进行清理或输出编码。 概念验证 (POC) Payload: Decoded: Result: 当访问构造的 URL 时,注入的 Payload 将在受害者的浏览器中执行: 攻击场景 1. 攻击者构造一个包含 参数中 XSS Payload 的恶意 URL。 2. 受害者被诱骗点击链接(通过钓鱼、社会工程学等)。 3. 页面加载,注入的 JavaScript 在受害者的浏览器上下文中执行——不需要认证。 影响 在受害者的浏览器中执行任意 JavaScript 通过 Cookie 窃取进行会话劫持 网络钓鱼和社会工程学攻击 敏感数据外泄 应用程序上下文内的内容篡改 修复方案 输出编码: 在将用户提供的输入呈现到 HTML 响应之前对其进行编码(至少使用 HTML 实体编码)。 安全模板: 使用启用了自动转义的模板引擎。 内容安全策略 (CSP): 实施带有严格 指令的严格 CSP。 输入验证**: 在输入层拒绝或剥离包含 HTML 标签或脚本序列的参数。 披露时间线 1. 漏洞被发现并由 Luiz Eduardo 报告 2. 分配 CVE: CVE-2025-69606 3. 公开披露 致谢 由 Luiz Eduardo 发现并报告