Revive Adserver afr.php 反射型XSS漏洞技术分析

5 阅读3分钟

Revive Adserver afr.php 反射型XSS漏洞分析

摘要

安全公告:REVIVE-SA-2026-001

HackerOne 社区成员 Huynh Pham Thanh Luc (nigh7c0r3) 报告了 Revive Adserver 的 afr.php 投放脚本中存在一个反射型 XSS 漏洞。攻击者可以构造一个特定的 URL,该 URL 在参数中包含 HTML 载荷。如果登录的管理员访问此 URL,该 HTML 将被发送到浏览器,并执行恶意脚本。

技术细节

发送到 afr.php 脚本的目标 GET 参数在输出时未经适当的清理(sanitisation),允许攻击者构造特定的 URL 并在 HTML、JS 和/或 CSS 上下文中输出载荷。

成功利用此漏洞需要攻击者诱骗已登录用户访问构造好的 URL。攻击者所能造成的危害取决于多种因素,例如配置文件是否被锁定,以及管理域是否与投放域不同。

漏洞披露时间线

  • nigh7c0r3 向 Revive Adserver 提交了一份报告。2025年12月16日,晚上10:10 UTC
  • nigh7c0r3 发布评论。更新于2025年12月16日,晚上10:19 UTC
  • mbeccati Revive Adserver 工作人员将状态更改为"需要更多信息"。2025年12月17日,早上7:51 UTC
  • nigh7c0r3 将状态更改为"新建"。2025年12月17日,早上7:58 UTC
  • mbeccati Revive Adserver 工作人员关闭了报告并将状态更改为"仅供参考"。2025年12月17日,早上8:04 UTC
  • nigh7c0r3 发布评论。2025年12月17日,早上8:15 UTC
  • mbeccati Revive Adserver 工作人员发布评论。2025年12月17日,早上8:17 UTC
  • nigh7c0r3 发布评论。2025年12月17日,早上8:31 UTC
  • nigh7c0r3 发布评论。2025年12月17日,早上8:32 UTC
  • mbeccati Revive Adserver 工作人员发布评论。2025年12月17日,早上8:39 UTC
  • mbeccati Revive Adserver 工作人员发布评论。更新于2025年12月18日,早上9:26 UTC
  • nigh7c0r3 发布评论。2025年12月18日,早上10:12 UTC
  • mbeccati Revive Adserver 工作人员发布评论。10 天前
  • nigh7c0r3 发布评论。9 天前
  • mbeccati Revive Adserver 工作人员更改了报告标题。6 天前
  • mbeccati Revive Adserver 工作人员将严重性更新为 中危 (6.1)。6 天前
  • mbeccati Revive Adserver 工作人员更改了报告标题。6 天前
  • mbeccati Revive Adserver 工作人员重新打开了此报告。6 天前
  • mbeccati Revive Adserver 工作人员更改了弱点类型。6 天前
  • mbeccati Revive Adserver 工作人员将 CVE 引用更新为 CVE-2026-21664。6 天前
  • mbeccati Revive Adserver 工作人员关闭了报告并将状态更改为"已解决"。6 天前
  • nigh7c0r3 发布评论。5 天前
  • mbeccati Revive Adserver 工作人员请求公开此报告。5 天前
  • mbeccati Revive Adserver 工作人员公开了此报告。5 天前

漏洞信息

  • 报告时间: 2025年12月16日,晚上10:10 UTC
  • 报告者: nigh7c0r3
  • 报告对象: Revive Adserver
  • 报告 ID: #3468169
  • 状态: 已解决
  • 严重性: 中危 (6.1)
  • 披露时间: 2026年1月14日,早上10:50 UTC
  • 弱点类型: 反射型跨站脚本 (XSS)
  • CVE ID: CVE-2026-21664
  • 奖金: 无
  • 账户信息: 无FINISHED biOK/hzhVF2yKaGc5mK8oXIEkdw1U0SUEAjO/010PZockmSCtUOVjZ1yW07be2r5