平台
php
组件
yeswiki/yeswiki
修复版本
4.6.1
4.6.0
CVE-2026-34598是YesWiki中的一个存储型和盲XSS漏洞,影响版本≤v4.5.5。恶意攻击者可以通过表单标题注入JavaScript,而无需任何身份验证,该表单标题保存在后端数据库中。当任何用户访问该注入的页面时,JavaScript有效负载将被执行,从而在受害者的浏览器中执行任意JavaScript。此问题已在4.6.0版本中修复。
YesWiki 中的 CVE-2026-34598 存在一个存储型和盲注式的跨站脚本攻击 (XSS) 漏洞。攻击者无需身份验证即可将恶意 JavaScript 代码注入到表单标题字段中。此代码将保存在后端数据库中,并在任何访问受影响页面的用户的浏览器中执行。由于无需身份验证即可利用此漏洞,因此使其特别令人担忧,允许未经授权的攻击者破坏 YesWiki 的安全性,并可能窃取敏感信息或代表用户执行操作。
攻击者可以通过创建一个包含恶意 JavaScript 代码的特殊设计的表单标题在 YesWiki 中创建一个页面来利用此漏洞。当另一个用户访问该页面时,JavaScript 代码将在他们的浏览器中执行,从而允许攻击者窃取 Cookie、将用户重定向到恶意网站或执行其他恶意操作。“盲”攻击的性质意味着攻击者无需查看服务器响应即可确认代码执行,从而简化了利用。
YesWiki installations running versions 4.5.5 and earlier are at direct risk. Shared hosting environments that utilize YesWiki are particularly vulnerable, as a compromised account on one site could potentially be used to inject malicious code affecting other sites on the same server. Organizations relying on YesWiki for internal documentation or knowledge management should prioritize patching.
• php: Examine YesWiki logs for unusual form submissions containing suspicious characters or JavaScript code. Use grep to search for patterns like <script or javascript: within the form title field.
grep -i 'javascript:|\<script' /var/log/yeswiki/access.log• generic web: Check YesWiki instance for exposed form title fields. Attempt to inject simple XSS payloads (e.g., <script>alert(1)</script>) and observe if the payload executes.
curl -X POST -d "form_title=<script>alert(1)</script>" http://your-yeswiki-instance/index.php/Special:FormEdit• generic web: Review response headers for any signs of XSS filtering or sanitization. Lack of filtering indicates a potential vulnerability.
disclosure
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
建议的解决方案是将 YesWiki 升级到 4.6.0 或更高版本。此版本包含 XSS 漏洞的修复程序。在此期间,建议对所有用户输入(尤其是在表单标题字段中)实施严格的输入验证和清理。这包括使用白名单仅允许安全字符,并对任何潜在危险字符进行编码。此外,建议监控应用程序是否存在可疑活动,并实施内容安全策略 (CSP),以帮助减轻潜在的 XSS 攻击的影响。
Actualice YesWiki a la versión 4.6.0 o superior. Esta versión corrige la vulnerabilidad XSS persistente. La actualización se puede realizar a través del panel de administración o descargando la última versión del sitio web oficial y reemplazando los archivos.
漏洞分析和关键警报直接发送到您的邮箱。
XSS(跨站脚本攻击)是一种安全漏洞,允许攻击者将恶意脚本注入到其他用户查看的网页中。
这个漏洞很危险,因为它允许攻击者在用户的浏览器中执行 JavaScript 代码,这可能导致敏感信息被盗或用户帐户被控制。
如果您正在使用 YesWiki,您应该尽快升级到 4.6.0 或更高版本。
在此期间,您可以实施严格的输入验证和清理,并实施内容安全策略 (CSP)。
保护您的网站免受 XSS 攻击的最佳方法是验证和清理所有用户输入、使用白名单、对潜在危险字符进行编码以及实施内容安全策略 (CSP)。