首页 网络安全 正文
  • 本文约673字,阅读需3分钟
  • 20
  • 0

Roothub论坛系统编辑跨站脚本CVE-2025-8211

摘要

栋科技漏洞库关注到 Roothub 论坛系统的2.6版本中发现一个安全漏洞,该漏洞现已被追踪为CVE-2025-8211,该漏洞的CVSS评分为3.5。

Roothub是一个使用SSM和MySQL开发的论坛系统,采用SpringMVC开发,经典MVC三层架构,分层配置Spring xml 使页面自适应布局。

一、基本情况

Roothub 是一个基于 Spring Boot 和 Vue.js 的开源论坛系统,旨在提供一个轻量级、易于扩展的论坛解决方案,并且其使用 Redis 做缓存。

Roothub使用Mybatis编写SQL,不仅具备基本如发帖、回帖、用户管理等论坛功能,还支持插件机制,允许开发者根据需求进行功能扩展。

Roothub论坛系统编辑跨站脚本CVE-2025-8211

 

栋科技漏洞库关注到 Roothub 论坛系统的2.6版本中发现一个安全漏洞,该漏洞现已被追踪为CVE-2025-8211,该漏洞的CVSS评分为3.5。

二、漏洞分析

CVE-2025-8211漏洞是在版本为2.6版本的Roothub论坛系统中发现的安全漏洞,攻击可以远程发起,漏洞已被公开,随时可能会被利用。

具体来说,受该低危安全漏洞影响的功能是文件src/main/java/cn/roothub/web/admin/SystemConfigAdminController.java中的编辑功能。

三、POC概念验证

1、首先设置环境并下载2.6版本的分支

Roothub论坛系统编辑跨站脚本CVE-2025-8211

2、建立后,登录后台,按照图片中的位置

Roothub论坛系统编辑跨站脚本CVE-2025-8211

3、保存后,XSS漏洞将被触发并弹出一个窗口

Roothub论坛系统编辑跨站脚本CVE-2025-8211

Roothub论坛系统编辑跨站脚本CVE-2025-8211

4、在后端代码中,我们可以看到如下代码中没有进行过滤

src/main/Java/cn/root hub/web/admin/systemconfigadmincontroller.Java

Roothub论坛系统编辑跨站脚本CVE-2025-8211

四、影响范围

Roothub <= 2.6

五、修复建议

Roothub > 2.6

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接