漏洞概述
GetSimple CMS 的 My SMTP Contact 插件 1.1.2 版本存在存储型跨站脚本(Stored XSS)漏洞。该插件虽使用 htmlspecialchars() 对用户输入进行过滤,但攻击者可通过将危险字符以转义的十六进制字节形式传入,从而绕过过滤机制。成功利用此漏洞后,攻击者可注入任意客户端脚本代码,当管理员访问恶意页面时,脚本将在其浏览器中执行。
漏洞详情
- CVE 编号:CVE-2021-47870
- 漏洞类型:存储型跨站脚本(Stored XSS,CWE-79)
- CVSS 评分:5.4(中危)
- 影响版本:GetSimple CMS My SMTP Contact 插件 1.1.2
影响范围
该漏洞影响使用 GetSimple CMS 并安装了 My SMTP Contact 插件 1.1.2 版本的网站。任何允许用户提交表单内容并通过该插件处理的站点均可能受到影响,尤其是在未对用户输入做额外安全校验的情况下。
风险分析
攻击者可构造包含恶意 JavaScript 代码的表单提交,绕过插件的输入过滤机制并将其持久化存储。当具有更高权限的用户(如管理员)查看包含该恶意内容的页面时,脚本将在其浏览器中执行,可能导致会话劫持、管理员操作伪造或进一步的客户端攻击。
修复建议
- 建议升级至 My SMTP Contact 插件的安全版本(如有),或停止使用该插件。
- 在无法立即升级的情况下,应对所有用户输入实施更严格的上下文相关的输出编码,并采用内容安全策略(CSP)等缓解措施,限制脚本执行。
