GI-DocGen 反射型XSS漏洞解析:未转义的查询字符串可导致任意脚本执行

2 阅读1分钟

GI-DocGen vulnerable to Reflected XSS via unescaped query strings · CVE-2025-11687 · GitHub Advisory Database

漏洞详情

软件包 pip gi-docgen (pip)

受影响版本 < 2025.5

已修复版本 2025.5

描述 在GI-DocGen中发现一个缺陷。该漏洞允许攻击者通过向q GET参数提供恶意值构造特定URL(反射型DOM XSS),在页面上下文中执行任意JavaScript代码,从而能够访问DOM、窃取会话Cookie以及实施其他客户端攻击。

参考链接

发布时间

  • 国家漏洞数据库:2026年1月26日
  • GitHub Advisory数据库:2026年1月26日
  • 最后更新:2026年1月27日
  • 审核时间:2026年1月27日

严重等级 中等

CVSS总体评分:6.1 / 10

CVSS v3 基础指标

  • 攻击向量: 网络
  • 攻击复杂度:
  • 所需权限:
  • 用户交互: 需要
  • 影响范围: 改变
  • 机密性影响:
  • 完整性影响:
  • 可用性影响:

CVSS向量字符串: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

EPSS评分:0.012% (第1百分位) 此分数估计了该漏洞在未来30天内被利用的概率。数据由FIRST提供。

弱点

  • 弱点ID: CWE-79
  • 描述: 在网页生成过程中未正确中和用户可控的输入(跨站脚本)
  • 详情: 该产品在将用户可控的输入放入输出并作为网页提供给其他用户之前,未对其进行中和或未正确中和。FINISHED glyoVzOLZA9nMhz/bDHDAWzfRfZ0dSZtQUalpUyOmxeapCRcDO7SmCcg7nGPGZmDl2bLvDLmfBLZaTRn0VbwSQ==