Decidim 在动态文件上传中容易受到跨站脚本 (XSS) 攻击 (CVE-2023-51447)

admin 2024-02-21 23:46:50 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Decidim 在动态文件上传中容易受到跨站脚本 (XSS) 攻击 (CVE-2023-51447)

CVE编号

CVE-2023-51447

利用情况

暂无

补丁情况

N/A

披露时间

2024-02-21
漏洞描述
Decidim是一个参与式民主框架。在版本0.27.0及之前的版本中,该框架的动态文件上传功能存在潜在的跨站脚本攻击漏洞,只要攻击者成功修改正在上传到服务器的文件记录的文件名。漏洞存在于用户控制文件上传对话框并具有技术知识以通过动态上传端点更改文件名的部分。因此,攻击者需要控制特定用户的整个会话,但无论如何,都需要解决这个问题。成功利用这个漏洞需要用户成功向服务器上传具有恶意文件名的文件块,然后有可能引导其他用户到包含附件的记录的编辑页面。用户可以通过控制存储在数据库中的文件名称来自行制作直接上传请求。如果攻击者知道如何自行制作这些请求,就能够修改文件名,例如将文件名更改为`<svg onload=alert('XSS')>`。然后,通过修改编辑页面源代码,手动输入返回的文件块ID到表单输入中。版本0.27.5和0.28.0修复了这个问题。作为解决方法,可以禁用该实例的动态上传功能,例如在提案中。
解决建议
"将组件 decidim 升级至 0.27.5 及以上版本""将组件 decidim-core 升级至 0.27.5 及以上版本"
参考链接
https://github.com/decidim/decidim/commit/aaf72787cf18beeeb6a771c1f7cbb7654b073423
https://github.com/decidim/decidim/pull/11612
https://github.com/decidim/decidim/releases/tag/v0.27.5
https://github.com/decidim/decidim/releases/tag/v0.28.0
https://github.com/decidim/decidim/security/advisories/GHSA-9w99-78rj-hmxq
https://github.com/rails/rails/blob/a967d355c6fee9ad9b8bd115d43bc8b0fc207e7e/...
CVSS3评分 6.3
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 需要
  • 可用性 无
  • 保密性 高
  • 完整性 低
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:L/A:N
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0