Shaarli 中的反射XSS安全漏洞CVE-2025-55291
Shaarli是一款轻量级、自托管个人书签管理工具,采用扁平文件存储,避免了复杂的数据库配置,完美诠释了“简约而不简单”的设计理念。
一、基本情况
Shaarli 是一个使用 PHP 编写的针对个人、极简、超快速、无数据库的书签服务,产品无需依赖数据库,通过扁平文件存储实现数据管理。
作为传统商业书签服务的开源替代品,Shaarli 让用户掌控自己数据,无需依赖任何第三方服务,专为个人使用优化,确保系统精简高效。
栋科技漏洞库关注到 Shaarli 受影响版本中存在允许通过searchTags参数导致的反射XSS,追踪为CVE-2025-55291,CVSS 3.1评分7.1。
二、漏洞分析
CVE-2025-55291 漏洞是版本低于0.15.0的情况下,云标签页面的输入字符串未经过适当清理而导致的漏洞,允许过早关闭 </title> 标签。
具体而言,CVE-2025-55291 漏洞允许通过 searchTags 参数反射XSS,由于允许过早关闭 </title> 标签导致跨站脚本(XSS)反射漏洞。
1、漏洞代码如下:

2、在following page中:

searchtags参数反映在<title>标记内,而没有进行适当的清理。
通过注入testxss</title>等有效载荷,攻击者可以突破<title>上下文,将任意HTML或JavaScript注入页面。
三、POC概念验证
1、访问以下URL:

这会在突破<title>元素后通过注入的标签触发JavaScript警报。
此漏洞表示Reflected XSS问题,攻击者可以利用此漏洞代表其他用户执行操作或窃取敏感数据。

2、详细攻击演示视频:

四、影响范围
Shaarli < 0.15.0
五、修复建议
Shaarli >= 0.15.0
六、参考链接
