Yeswiki跨站点脚本脆弱性漏洞CVE-2025-52277
YesWiki 是遵循 AGPL 许可的开源软件,旨在帮用户以协作的方式创建和管理网站,核心优势在于简单易用的界面和高度灵活的编辑功能。
一、基本情况
YesWiki 是一个开源、易用的 Wiki 平台,采用 PHP 语言开发,并且基于 MySQL 数据库运行,支持 PHP 7.3 及MySQL 5.6 及以上版本。
YesWiki 平台适合于个人、团队和组织快速搭建知识库或协作平台,允许任何网络用户通过浏览器在线进行内容创建、编辑、删除和评论。
YesWiki 无需复杂配置,安装简单,支持多语言和插件扩展,用户通过可视化编辑器轻松创建和编辑内容,适合技术门槛较低的用户使用。
栋科技漏洞库关注到 YesWiki 受影响版本中存在一个跨站脚本漏洞,该漏洞现在已经被追踪为CVE-2025-52277,漏洞的CVSS评分为5.7。
二、漏洞分析
CVE-2025-52277漏洞是YesWiki v.4.54版本中存在的跨站脚本漏洞(Cross Site Scripting vulnerability),此存储XSS漏洞影响所有用户。
具体而言,该存储跨站点脚本(XSS)允许较低权限的管理员通过元机器人配置字段注入和执行恶意脚本内容,从而影响Wiki上每个页面。
YesWiki v.4.54版本的标签元配置面板包含一个用于设置元机器人标签的输入字段,该标签不能正确过滤用户输入。
当管理员在其中输入Javascript代码时,它将直接加载到任何其他会话的元字段中,从而影响任何其他用户。
此存储的XSS漏洞会影响所有用户,因为它会在用户通过元标记访问的每个页面上执行。
通过它的攻击者可以劫持用户会话,通过恶意脚本执行未经授权的操作,窃取凭据,并危害其他管理员/用户帐户以获得持久访问权限。
这使得远程攻击者能够通过向元配置robots字段发送精心制作的负载(payload)来执行任意代码。
低权限管理员能够通过劫持会话和代表高权限管理员和维基的任何其他访问者执行未经授权的操作来升级权限,严重影响多管理员安装。
三、POC概念验证
1、以admin帐户或read/write元标签的用户身份登录
2、转到Gestion de site->Fichier de conf->用于web索引的meta tags
3、在meta[robots]字段中输入以下有效载荷:

4、提交,现在当您访问任何其他页面时,您将收到提醒
四、影响范围
YesWiki <= v.4.54
五、修复建议
YesWiki > v.4.54
六、参考链接
