首页 网络安全 正文
  • 本文约760字,阅读需4分钟
  • 16
  • 0

Shaarli 中的反射XSS安全漏洞CVE-2025-55291

摘要

栋科技漏洞库关注到 Shaarli 受影响版本中存在允许通过searchTags参数导致的反射XSS,追踪为CVE-2025-55291,CVSS 3.1评分7.1。

Shaarli是一款轻量级、自托管个人书签管理工具,采用扁平文件存储,避免了复杂的数据库配置,完美诠释了“简约而不简单”的设计理念。

一、基本情况

Shaarli 是一个使用 PHP 编写的针对个人、极简、超快速、无数据库的书签服务,产品无需依赖数据库,通过扁平文件存储实现数据管理。

Shaarli 中的反射XSS安全漏洞CVE-2025-55291

作为传统商业书签服务的开源替代品,Shaarli 让用户掌控自己数据,无需依赖任何第三方服务,专为个人使用优化,确保系统精简高效。

栋科技漏洞库关注到 Shaarli 受影响版本中存在允许通过searchTags参数导致的反射XSS,追踪为CVE-2025-55291,CVSS 3.1评分7.1。

二、漏洞分析

CVE-2025-55291 漏洞是版本低于0.15.0的情况下,云标签页面的输入字符串未经过适当清理而导致的漏洞,允许过早关闭 </title> 标签。

具体而言,CVE-2025-55291 漏洞允许通过 searchTags 参数反射XSS,由于允许过早关闭 </title> 标签导致跨站脚本(XSS)反射漏洞。

1、漏洞代码如下:

管理员已设置登录后刷新可查看

2、在following page中:

管理员已设置登录后刷新可查看

searchtags参数反映在<title>标记内,而没有进行适当的清理。

通过注入testxss</title>等有效载荷,攻击者可以突破<title>上下文,将任意HTML或JavaScript注入页面。

三、POC概念验证

1、访问以下URL:

管理员已设置登录后刷新可查看

这会在突破<title>元素后通过注入的标签触发JavaScript警报。

此漏洞表示Reflected XSS问题,攻击者可以利用此漏洞代表其他用户执行操作或窃取敏感数据。

管理员已设置登录后刷新可查看

2、详细攻击演示视频:

管理员已设置登录后刷新可查看

四、影响范围

Shaarli < 0.15.0

五、修复建议

Shaarli >= 0.15.0

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接