平台
php
组件
ci4-cms-erp/ci4ms
修复版本
0.31.1
0.31.0.0
CVE-2026-34565 是 CI4MS CMS 骨架中一个存储型跨站脚本 (XSS) 漏洞,影响 0.31.0.0 之前的版本。该漏洞存在于通过菜单管理功能向导航菜单添加帖子时,应用程序未能正确清理用户控制的输入。与帖子相关的数据存储在服务器端,并在没有适当输出编码的情况下呈现,导致存储的基于 DOM 的 XSS 攻击。此漏洞已在 0.31.0.0 版本中修复。
CVE-2026-34565 影响 ci4ms 应用程序,特别是菜单管理功能。该漏洞是一种 Stored DOM XSS,允许通过向导航菜单添加帖子条目来注入持久性有效负载。攻击者可以将恶意 JavaScript 代码注入到与帖子相关的数据字段中,该字段将服务器端存储并在菜单页面上进行渲染,而没有适当的输出编码。这使得能够在访问菜单页面的任何用户的浏览器中执行任意代码成为可能,从而可能导致 Cookie 盗窃、恶意重定向或网站修改。CVSS 严重程度评分为 9.1,表明存在关键风险。
通过向导航菜单添加帖子来利用此漏洞。攻击者将恶意 JavaScript 代码注入到帖子的标题、描述或任何其他文本字段中。此代码将存储在数据库中并在菜单页面上进行渲染。当用户访问菜单页面时,注入的 JavaScript 代码将在其浏览器中执行。攻击者可以使用此漏洞来窃取敏感信息,例如会话 Cookie,或将用户重定向到恶意网站。有效负载的持久性意味着在应用修复之前,该漏洞将继续存在。
Organizations using ci4-cms-erp/ci4ms for their ERP and CMS needs, particularly those relying on the menu management functionality for navigation or administrative access, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Legacy configurations with outdated security practices are also at increased risk.
• wordpress / composer / npm:
grep -r '<script>' /var/www/ci4ms/application/controllers/Admin/Menu.php
grep -r '->view()' /var/www/ci4ms/application/views/*• generic web:
curl -I http://your-ci4ms-site.com/admin/menu/add_post | grep -i 'x-xss-protection'• generic web:
Inspect the HTML source code of the menu pages for any unexpected <script> tags or JavaScript code.
disclosure
patch
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
解决 CVE-2026-34565 的方法是将 ci4ms 应用程序更新到 0.31.0.0 或更高版本。此版本包含一项修复程序,该修复程序在菜单页面上渲染帖子数据时实现了适当的输出编码。此外,建议对代码进行安全审计,以识别和修复应用程序其他区域中的任何类似漏洞。实施安全的编码实践至关重要,例如验证和清理所有用户输入,以防止未来的 XSS 攻击。审查并更新应用程序的安全策略,以确保对这种类型的漏洞进行保护。
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en la gestión de menús.
漏洞分析和关键警报直接发送到您的邮箱。
这是一种 XSS 漏洞,其中恶意代码存储在应用程序的数据库中,并且每当用户访问显示存储内容的页面时,该代码都会执行。
CVSS (Common Vulnerability Scoring System) 是评估漏洞严重程度的标准。9.1 的分数表示关键风险。
如果无法立即更新,请考虑实施临时缓解措施,例如严格验证用户输入并使用内容安全策略 (CSP)。
尝试向导航菜单添加帖子并注入一个简单的 XSS 有效负载(例如 <script>alert('XSS')</script>)。如果显示警报,则您的应用程序容易受到攻击。
是的,有几种漏洞扫描工具可以帮助您识别 XSS 漏洞,包括自动化的和手动工具。
CVSS 向量