平台
php
组件
1panel-dev-maxkb
修复版本
2.2.1
2.8.0
CVE-2026-6106 是一个在 1Panel-dev MaxKB 中发现的跨站脚本攻击 (XSS) 漏洞,影响 Public Chat Interface 组件的 StaticHeadersMiddleware 函数。该漏洞允许攻击者通过操纵 Name 参数执行恶意脚本,可能导致敏感信息泄露或用户会话劫持。受影响的版本包括 2.2.0 到 2.8.0。已发布补丁,建议升级到 2.8.0 版本以解决此问题。
在 1Panel-dev MaxKB 的 2.2.1 版本及之前版本中发现了一个跨站脚本 (XSS) 漏洞。该漏洞位于文件 apps/common/middleware/staticheadersmiddleware.py 的 StaticHeadersMiddleware 函数中,特别是与公共聊天界面中 Name 参数的处理有关。攻击者可以操纵此参数,将恶意 JavaScript 代码注入到应用程序中,然后在易受攻击用户的浏览器中执行。这可能允许攻击者窃取敏感信息、代表用户执行操作或将用户重定向到恶意网站。由于攻击是远程的,因此可以从任何具有应用程序访问权限的位置发起攻击。
该漏洞属于跨站脚本 (XSS) 类型,影响 1Panel-dev MaxKB 的公共聊天界面。攻击可以远程发起,这意味着攻击者无需内部网络访问权限即可利用该漏洞。该漏洞在于应用程序处理 StaticHeadersMiddleware 函数中的 Name 参数的方式。成功利用此漏洞可能允许攻击者在用户的浏览器中执行任意 JavaScript 代码,从而可能造成严重后果。该漏洞的利用程序公开的事实大大增加了该漏洞被利用的风险。
Organizations utilizing 1Panel-dev MaxKB in their deployments, particularly those with publicly accessible chat interfaces, are at risk. Shared hosting environments where multiple users share the same 1Panel-dev MaxKB instance are especially vulnerable, as a compromise of one user could potentially affect others. Legacy configurations or deployments that have not been regularly updated are also at increased risk.
• php: Examine application logs for requests containing suspicious characters or patterns in the 'Name' parameter. Use grep to search for patterns like <script> or javascript: within the logs.
grep -i '<script|javascript:' /var/log/apache2/access.log• generic web: Use curl to test the affected endpoint with various payloads. Check the response headers for signs of XSS.
curl -X POST -d "Name=<script>alert('XSS')</script>" http://your-1panel-maxkb-url/chatdisclosure
poc
patch
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
减轻此漏洞的建议解决方案是升级到 1Panel-dev MaxKB 的 2.8.0 版本。此版本包含对 StaticHeadersMiddleware 函数中 Name 参数处理的修复,从而防止 XSS 代码注入。此外,建议审查并加强应用程序的安全策略,包括验证和清理所有用户输入。监控应用程序日志以查找可疑活动也有助于检测和响应潜在攻击。此漏洞的特定补丁由哈希值 026a2d623e2aa5efa67c4834651e79d5d7 标识。
Actualice el componente MaxKB a la versión 2.8.0 o superior para mitigar la vulnerabilidad de scripting entre sitios (XSS). La actualización corrige la manipulación del argumento 'Name' en el middleware StaticHeadersMiddleware, eliminando el riesgo de ejecución de código malicioso.
漏洞分析和关键警报直接发送到您的邮箱。
XSS(跨站脚本)是一种安全漏洞类型,允许攻击者将恶意脚本注入到其他用户查看的网页中。
这意味着有关如何利用漏洞的信息已公开,从而增加了攻击者使用它的风险。
如果无法立即升级,请实施额外的安全措施,例如输入验证和使用内容安全策略 (CSP)。
检查您使用的 1Panel-dev MaxKB 的版本。如果低于 2.8.0,则容易受到攻击。
您可以在安全漏洞信息来源(例如 CVE(通用漏洞披露)数据库)中找到有关此漏洞的更多信息。
CVSS 向量