CAPEC-591ДетальныйСтабильный
Отражённый XSS
Данный тип атаки является формой межсайтового скриптинга (XSS), при которой вредоносный скрипт «отражается» от уязвимого веб-приложения и затем выполняется браузером жертвы. Процесс начинается с доставки злоумышленником вредоносного скрипта жертве и убеждения её отправить скрипт уязвимому веб-приложению.
Открыть в каталоге с фильтром CAPEC →Связанные уязвимости
CVE-2024-6886Уязвимость Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting') в Gitea Gitea Open Source Git Server допускает Stored XSS. Эта проблема затрагивает Gitea Open Source Git Server: 1.22.0.
CVE-2023-0776Устройства Baicells Nova 436Q, Nova 430E, Nova 430I и Neutrino 430 LTE TDD eNodeB с прошивкой до QRTB 2.12.7 уязвимы для удаленной эксплуатации кода оболочки через HTTP-инъекции команд. Команды выполняются с использованием выполнения перед входом в систему и выполняются с правами root. Следующие методы ниже были протестированы и проверены сторонним аналитиком и подтверждены как эксплуатируемые, особая благодарность Рустаму Амину за предоставление шагов для воспроизведения.
CVE-2021-32671Flarum — это программное обеспечение для форумов для создания сообществ. Система перевода Flarum позволяла преобразовывать строковые входные данные в узлы HTML DOM при отрисовке. Это изменение было внесено после v0.1.0-beta.16 (наша последняя бета-версия перед v1.0.0) и не было замечено или задокументировано. Это позволяло любому пользователю вводить вредоносную HTML-разметку в определенных полях ввода пользователя и выполнять ее в клиентских браузерах. Примером, который привел к обнаружению этой уязвимости, было поле поиска на форуме. Ввод псевдо-вредоносной HTML-разметки, такой как `<script>alert('test')</script>`, приводил к появлению окна оповещения на форуме. Эта атака также может быть изменена для выполнения AJAX-запросов от имени пользователя, возможно, удаляя обсуждения, изменяя их настройки или профиль или даже изменяя настройки на панели администратора, если атака была нацелена на привилегированного пользователя. Все сообщества Flarum, работающие под управлением flarum v1.0.0 или v1.0.1, подвержены уязвимости. Уязвимость была исправлена и опубликована как flarum/core v1.0.2. Все сообщества, работающие под управлением Flarum v1.0, должны как можно скорее перейти на v1.0.2.
CVE-2011-3046Подсистема расширений в Google Chrome до версии 17.0.963.78 неправильно обрабатывает навигацию по истории, что позволяет удаленным злоумышленникам выполнять произвольный код, используя проблему "Universal XSS (UXSS)".
CVE-2025-59832В системе управления человеческими ресурсами Horilla существует уязвимость межсайтового скриптинга (XSS) в редакторе комментариев к билетам. Аутентифицированный пользователь с низкими привилегиями может выполнить произвольный JavaScript в браузере администратора, похитить его куки/CSRF-токен и захватить сессию. В поле комментария к билету принимаются неэкранированные HTML/JS. Когда включено отображение кода, разметка, предоставленная злоумышленником, может быть отображена как исполняемый HTML, а не как экранированный текст. Аутентифицированный пользователь с низкими привилегиями может создать комментарий, содержащий полезную нагрузку XSS. Когда администратор просматривает билет, полезная нагрузка выполняется в браузере администратора под уязвимым источником. Предоставленный PoC демонстрирует эксплуатацию end-to-end, которая: считывает document.cookie и передает его на конечную точку злоумышленника, анализирует csrftoken из куки, использует CSRF-токен для выполнения аутентифицированного запроса к /project/create-time-sheet и извлекает конфиденциальную форму из ответа. Поскольку скрипт выполняется в источнике жертвы, политика Same-Origin и обычные клиентские защиты фактически обходятся для сессии администратора, что позволяет полностью захватить сессию и выдать себя за администратора. Уязвимость исправлена в версии 1.4.0 [1].
Источники:
- [1] https://github.com/horilla-opensource/horilla/security/advisories/GHSA-8x78-6q9g-hv2h
- [2] https://github.com/Mmo-kali/CVE/blob/main/CVE-2025-59832/2025-08-Horilla_Vulnerability_1.pdf
CVE-2024-42515Glossarizer до версии 1.5.2 неправильно пытается преобразовать текст в HTML. Даже если само приложение экранирует специальные символы (например, <>), базовая библиотека преобразует эти закодированные символы в допустимый HTML, тем самым, возможно, вызывая сохраненный XSS. Злоумышленники могут добавить полезную нагрузку XSS к слову, для которого существует соответствующая запись в глоссарии.
CVE-2023-30838PrestaShop is an Open Source e-commerce web application. Prior to versions 8.0.4 and 1.7.8.9, the `ValidateCore::isCleanHTML()` method of Prestashop misses hijackable events which can lead to cross-site scripting (XSS) injection, allowed by the presence of pre-setup `@keyframes` methods. This XSS, which hijacks HTML attributes, can be triggered without any interaction by the visitor/administrator, which makes it as dangerous as a trivial XSS attack. Contrary to other attacks which target HTML attributes and are triggered without user interaction (such as onload / onerror which suffer from a very limited scope), this one can hijack every HTML element, which increases the danger due to a complete HTML elements scope. Versions 8.0.4 and 1.7.8.9 contain a fix for this issue.
CVE-2021-42940Уязвимость межсайтового скриптинга (XSS) существует в Projeqtor 9.3.1 через /projeqtor/tool/saveAttachment.php, что позволяет злоумышленнику загружать SVG-файл, содержащий вредоносный код JavaScript.
CVE-2020-7741Это затрагивает пакет hellojs версий до 1.18.6. Код получает параметр oauth_redirect из URL-адреса и передает его в location.assign без какой-либо проверки и очистки. Таким образом, мы можем просто передать некоторые XSS-полезные нагрузки в URL-параметр oauth_redirect, такие как javascript:alert(1).
CVE-2025-53599Браузер Whale для iOS версий до 3.9.1.4206 позволяет злоумышленнику выполнить вредоносный скрипт в браузере с помощью специально созданной схемы javascript [1]. Для устранения уязвимости необходимо обновиться до версии 3.9.1.4206 или выше.
Источники:
- [1] https://cve.naver.com/detail/cve-2025-53599.html
CVE-2025-53484Некорректно экранируются контролируемые пользователем входные данные в:
* VotePage.php (ввод опций голосования);
* ResultPage::getPagesTab() и getErrorsTab() (имена страниц, контролируемые пользователем).
Это позволяет злоумышленникам внедрять JavaScript и скомпрометировать сессии пользователей при определенных условиях [1].
Эта проблема затрагивает расширение Mediawiki - SecurePoll: с 1.39.X до 1.39.13, с 1.42.X до 1.42.7, с 1.43.X до 1.43.2.
Источники:
- [1] https://phabricator.wikimedia.org/T392341
- [2] https://gerrit.wikimedia.org/r/1149669
- [3] https://gerrit.wikimedia.org/r/1149655
CVE-2025-52161В Scholl Communications AG Weblication CMS Core v019.004.000.000 обнаружена уязвимость, связанная с межсайтовым скриптингом (XSS). Неаутентифицированные злоумышленники могут внедрить JavaScript-код в раздел панели администратора посредством специально созданных URL. Код хранится на странице постоянно [1]. Рекомендуемое исправление - обновление Weblication CMS Core до актуальной версии и санитизация пользовательского ввода.
Источники:
- [1] https://herolab.usd.de/security-advisories/usd-2025-0031/
- [2] http://scholl.com
- [3] http://weblication.com
CVE-2025-46199Уязвимость Cross Site Scripting (XSS) в Grav v.1.7.48 и более ранних позволяет атакующему выполнить произвольный код посредством специально созданного скрипта в полях формы [1].
Источники:
- [1] https://rapid-echo-f9c.notion.site/Grav-XSS-25-04-21-1dcaf8998a078001a2eff3dc47974d6d?pvs=4
- [2] https://tyojong.tistory.com/2
CVE-2025-44148В MailEnable Webmail существует уязвимость межсайтового скриптинга (XSS) из-за неправильной очистки пользовательского ввода в failure.aspx. Это позволяет удаленному злоумышленнику внедрить произвольный код JavaScript через специально созданный URL, который затем отражается в ответе сервера и выполняется в контексте сеанса браузера пользователя [1]. Уязвимость затрагивает версии MailEnable до 10. Для эксплуатации уязвимости можно перейти на страницу /Mondo/lang/sys/Failure.aspx?state=19753 и использовать полезную нагрузку %22;}alert(1);function%20test(){%22 [2].
Источники:
- [1] http://mailenable.com
- [2] https://github.com/barisbaydur/CVE-2025-44148
CVE-2025-44136MapTiler Tileserver-php v2.0 is vulnerable to Cross Site Scripting (XSS). The GET parameter "layer" is reflected in an error message without html encoding. This leads to XSS and allows an unauthenticated attacker to execute arbitrary HTML or JavaScript code on a victim's browser.