中危 org.xwiki.rendering:xwiki-rendering-xml 网页标识符中无效字符的不当中和漏洞 (CVE-2023-37908)
CVE编号
CVE-2023-37908利用情况
暂无补丁情况
官方补丁披露时间
2023-10-26漏洞描述
XWiki 渲染是一种通用的渲染系统,将给定语法的文本输入转换为另一种语法。版本14.6-rc-1中引入的XHTML渲染期间的属性清理允许通过无效的属性名注入任意HTML代码,从而进行跨站脚本攻击。可以通过XWiki语法支持的任何内容(如XWiki中的评论)中的链接语法进行利用。当用户将鼠标移动到恶意链接上时,恶意JavaScript代码在用户会话的上下文中被执行。当该用户是具有编程权限的特权用户时,这将允许带编程权限的服务器端代码执行,影响XWiki实例的机密性、完整性和可用性。虽然该属性被正确识别为不允许的属性,但它仍带有前缀`data-xwiki-translated-attribute-`并没有经过进一步的清理或验证。该问题已在XWiki 14.10.4和15.0 RC1中修复,方法是删除数据属性中不允许的字符,然后再次验证清理后的属性。除升级到包含修复程序的版本外,目前没有已知的解决方法。解决建议
"将组件 org.xwiki.rendering:xwiki-rendering-xml 升级至 14.10.4 及以上版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | xwiki | xwiki-rendering | * | From (including) 14.6 | Up to (excluding) 14.10.4 |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论