Roothub论坛系统编辑跨站脚本CVE-2025-8211
Roothub是一个使用SSM和MySQL开发的论坛系统,采用SpringMVC开发,经典MVC三层架构,分层配置Spring xml 使页面自适应布局。
一、基本情况
Roothub 是一个基于 Spring Boot 和 Vue.js 的开源论坛系统,旨在提供一个轻量级、易于扩展的论坛解决方案,并且其使用 Redis 做缓存。
Roothub使用Mybatis编写SQL,不仅具备基本如发帖、回帖、用户管理等论坛功能,还支持插件机制,允许开发者根据需求进行功能扩展。
栋科技漏洞库关注到 Roothub 论坛系统的2.6版本中发现一个安全漏洞,该漏洞现已被追踪为CVE-2025-8211,该漏洞的CVSS评分为3.5。
二、漏洞分析
CVE-2025-8211漏洞是在版本为2.6版本的Roothub论坛系统中发现的安全漏洞,攻击可以远程发起,漏洞已被公开,随时可能会被利用。
具体来说,受该低危安全漏洞影响的功能是文件src/main/java/cn/roothub/web/admin/SystemConfigAdminController.java中的编辑功能。
三、POC概念验证
1、首先设置环境并下载2.6版本的分支
2、建立后,登录后台,按照图片中的位置
3、保存后,XSS漏洞将被触发并弹出一个窗口
4、在后端代码中,我们可以看到如下代码中没有进行过滤
src/main/Java/cn/root hub/web/admin/systemconfigadmincontroller.Java
四、影响范围
Roothub <= 2.6
五、修复建议
Roothub > 2.6
六、参考链接
