关键的深度神经网络平台漏洞让攻击者可执行恶意脚本

关键的深度神经网络平台漏洞让攻击者可执行恶意脚本

广受欢迎的DotNetNuke(DNN)平台出现了一个严重的存储型跨站脚本漏洞,这对使用该广受欢迎的内容管理系统的网站构成了威胁。

该漏洞编号为CVE-2025-59545,严重程度评分达9.1分(满分10分),影响所有10.1.0版本之前的DNN平台,攻击者可通过该平台的Prompt模块执行恶意脚本。

该安全漏洞源于DNN的Prompt模块处理返回原始HTML输出的命令的方式。

虽然该平台通常会在将用户提交的数据显示在输入表单中之前对其进行清理,但提示模块通过将命令输出视为可执行的HTML,绕过了这些标准的清理机制。

这为攻击者创造了一条危险的途径,使其能够在应用程序的可信环境中注入并执行恶意脚本。

该漏洞对运行受影响的DNN安装程序的组织构成重大风险,尤其是在超级用户环境中被利用时。

攻击者可以精心设计包含嵌入脚本或有害标记的恶意输入,当这些输入通过特定的提示命令处理时,会在未经适当安全验证的情况下直接在浏览器中渲染。

GitHub分析师通过全面的安全研究发现了这一关键漏洞,强调了对新出现的威胁进行持续平台监控的重要性。

攻击者利用这种漏洞,通过相对低复杂度的攻击向量瞄准可通过网络访问的Prompt模块。

这种利用方式只需最低权限和用户交互,因此对于试图入侵由深度神经网络驱动的网站的恶意攻击者来说,极具吸引力。

一旦成功利用该漏洞,可能会影响已变更安全范围内系统的保密性、完整性和可用性。

利用机制与攻击向量

这种攻击机制源于提示模块在处理命令执行和输出渲染方式上的根本性设计缺陷。

当攻击者通过该模块提交精心构造的输入时,系统无法区分合法的HTML输出和恶意脚本内容。

当特定命令处理不可信数据并将其作为HTML返回时,该漏洞就会显现,这实际上绕过了应用程序的安全边界。

这种攻击向量遵循存储型跨站脚本(XSS)模式,归类于CWE-79弱点分类。

恶意有效载荷可以持久地存储在系统中,并在访问受感染内容时执行。

这种持久性因素加剧了该漏洞的影响,因为它不仅会影响最初的受害者,还可能影响所有后续与被篡改内容交互的用户。

使用受影响的DNN平台版本的组织应立即升级至10.1.0版本,该版本包含解决此严重安全漏洞的全面补丁。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

万兴RepairIt中发现两个严重漏洞,暴露用户数据和AI模型

2025-9-27 22:27:19

安全威胁

针对安卓用户的银行木马伪装成政府及合法支付应用进行攻击

2025-9-27 22:34:58

搜索