中危 Kirby 跨站脚本漏洞(CVE-2023-38491)
CVE编号
CVE-2023-38491利用情况
暂无补丁情况
官方补丁披露时间
2023-07-28漏洞描述
Kirby是一款内容管理系统。在版本3.5.8.3、3.6.6.3、3.7.5.2、3.8.4.1和3.9.6之前的所有版本中存在漏洞,即有潜在攻击者在已认证的面板用户组中或允许外部访问者上传任意文件到内容文件夹的所有Kirby站点都会受到影响。如果不允许不受信任的用户或访问者上传文件,或者上传的文件扩展名被限制为固定安全列表,则不会影响Kirby站点。攻击需要另一个用户或访问者的互动,并且无法自动化。编辑人员可以上传一个包含恶意内容的未知文件扩展名(如“.xyz”)的文件,如包含“<script>”标记的HTML代码。直接链接将发送给站点的其他用户或访问者,如果受害者在已登录Kirby的浏览器上打开该链接,则浏览器会运行脚本。此问题已在Kirby 3.5.8.3、3.6.6.3、3.7.5.2、3.8.4.1和3.9.6中修复,并已在受影响方法上使用“text/plain”回退MIME类型和设置“X-Content-Type-Options:nosniff”标头进行了修复。如果您在站点或插件代码中使用此方法,则可能会受到相同的漏洞影响。解决建议
"将组件 getkirby/cms 升级至 3.8.4.1 及以上版本""将组件 getkirby/cms 升级至 3.9.6 及以上版本""将组件 getkirby/cms 升级至 3.6.6.3 及以上版本""将组件 getkirby/cms 升级至 3.5.8.3 及以上版本""将组件 getkirby/cms 升级至 3.7.5.2 及以上版本"受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | getkirby | kirby | * | From (including) 3.5.0 | Up to (excluding) 3.5.8.3 | ||||
运行在以下环境 | |||||||||
应用 | getkirby | kirby | * | From (including) 3.6.0 | Up to (excluding) 3.6.6.3 | ||||
运行在以下环境 | |||||||||
应用 | getkirby | kirby | * | From (including) 3.7.0 | Up to (excluding) 3.7.5.2 | ||||
运行在以下环境 | |||||||||
应用 | getkirby | kirby | * | From (including) 3.8.0 | Up to (excluding) 3.8.4.1 | ||||
运行在以下环境 | |||||||||
应用 | getkirby | kirby | * | From (including) 3.9.0 | Up to (excluding) 3.9.6 |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 管控权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论