Decidim 在动态文件上传中容易受到跨站脚本 (XSS) 攻击 (CVE-2023-51447)
CVE编号
CVE-2023-51447利用情况
暂无补丁情况
N/A披露时间
2024-02-21漏洞描述
Decidim是一个参与式民主框架。在版本0.27.0及之前的版本中,该框架的动态文件上传功能存在潜在的跨站脚本攻击漏洞,只要攻击者成功修改正在上传到服务器的文件记录的文件名。漏洞存在于用户控制文件上传对话框并具有技术知识以通过动态上传端点更改文件名的部分。因此,攻击者需要控制特定用户的整个会话,但无论如何,都需要解决这个问题。成功利用这个漏洞需要用户成功向服务器上传具有恶意文件名的文件块,然后有可能引导其他用户到包含附件的记录的编辑页面。用户可以通过控制存储在数据库中的文件名称来自行制作直接上传请求。如果攻击者知道如何自行制作这些请求,就能够修改文件名,例如将文件名更改为`<svg onload=alert('XSS')>`。然后,通过修改编辑页面源代码,手动输入返回的文件块ID到表单输入中。版本0.27.5和0.28.0修复了这个问题。作为解决方法,可以禁用该实例的动态上传功能,例如在提案中。解决建议
"将组件 decidim 升级至 0.27.5 及以上版本""将组件 decidim-core 升级至 0.27.5 及以上版本"- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 高
- 完整性 低
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论