Revive Adserver afr.php 反射型XSS漏洞分析
摘要
安全公告:REVIVE-SA-2026-001
HackerOne 社区成员 Huynh Pham Thanh Luc (nigh7c0r3) 报告了 Revive Adserver 的 afr.php 投放脚本中存在一个反射型 XSS 漏洞。攻击者可以构造一个特定的 URL,该 URL 在参数中包含 HTML 载荷。如果登录的管理员访问此 URL,该 HTML 将被发送到浏览器,并执行恶意脚本。
技术细节
发送到 afr.php 脚本的目标 GET 参数在输出时未经适当的清理(sanitisation),允许攻击者构造特定的 URL 并在 HTML、JS 和/或 CSS 上下文中输出载荷。
成功利用此漏洞需要攻击者诱骗已登录用户访问构造好的 URL。攻击者所能造成的危害取决于多种因素,例如配置文件是否被锁定,以及管理域是否与投放域不同。
漏洞披露时间线
- nigh7c0r3 向 Revive Adserver 提交了一份报告。2025年12月16日,晚上10:10 UTC
- nigh7c0r3 发布评论。更新于2025年12月16日,晚上10:19 UTC
- mbeccati Revive Adserver 工作人员将状态更改为"需要更多信息"。2025年12月17日,早上7:51 UTC
- nigh7c0r3 将状态更改为"新建"。2025年12月17日,早上7:58 UTC
- mbeccati Revive Adserver 工作人员关闭了报告并将状态更改为"仅供参考"。2025年12月17日,早上8:04 UTC
- nigh7c0r3 发布评论。2025年12月17日,早上8:15 UTC
- mbeccati Revive Adserver 工作人员发布评论。2025年12月17日,早上8:17 UTC
- nigh7c0r3 发布评论。2025年12月17日,早上8:31 UTC
- nigh7c0r3 发布评论。2025年12月17日,早上8:32 UTC
- mbeccati Revive Adserver 工作人员发布评论。2025年12月17日,早上8:39 UTC
- mbeccati Revive Adserver 工作人员发布评论。更新于2025年12月18日,早上9:26 UTC
- nigh7c0r3 发布评论。2025年12月18日,早上10:12 UTC
- mbeccati Revive Adserver 工作人员发布评论。10 天前
- nigh7c0r3 发布评论。9 天前
- mbeccati Revive Adserver 工作人员更改了报告标题。6 天前
- mbeccati Revive Adserver 工作人员将严重性更新为 中危 (6.1)。6 天前
- mbeccati Revive Adserver 工作人员更改了报告标题。6 天前
- mbeccati Revive Adserver 工作人员重新打开了此报告。6 天前
- mbeccati Revive Adserver 工作人员更改了弱点类型。6 天前
- mbeccati Revive Adserver 工作人员将 CVE 引用更新为 CVE-2026-21664。6 天前
- mbeccati Revive Adserver 工作人员关闭了报告并将状态更改为"已解决"。6 天前
- nigh7c0r3 发布评论。5 天前
- mbeccati Revive Adserver 工作人员请求公开此报告。5 天前
- mbeccati Revive Adserver 工作人员公开了此报告。5 天前
漏洞信息
- 报告时间: 2025年12月16日,晚上10:10 UTC
- 报告者: nigh7c0r3
- 报告对象: Revive Adserver
- 报告 ID: #3468169
- 状态: 已解决
- 严重性: 中危 (6.1)
- 披露时间: 2026年1月14日,早上10:50 UTC
- 弱点类型: 反射型跨站脚本 (XSS)
- CVE ID: CVE-2026-21664
- 奖金: 无
- 账户信息: 无FINISHED biOK/hzhVF2yKaGc5mK8oXIEkdw1U0SUEAjO/010PZockmSCtUOVjZ1yW07be2r5