从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的版本: - Pharmacy Management System: 1.0 2. 漏洞类型: - 类型: 存储型跨站脚本攻击 (XSS) - 严重性: 高 - 状态: 未修补 3. 易受攻击的URL: - 4. 漏洞描述: - 描述: 在Pharmacy Management System版本1.0中,特别是在药品更新功能中,发现了一个存储型XSS漏洞。由于在 参数中缺乏适当的输入验证,攻击者可以注入恶意JavaScript代码,该代码将被持久存储在数据库中,并在每次访问药品记录时执行。 - 后果: 这种漏洞可能导致严重的后果,包括会话劫持、敏感数据盗窃(如cookies、会话令牌)、权限提升(如未经授权的访问)和UI篡改或操纵(导致钓鱼攻击)。 5. PoC(Proof of Concept): - 恶意payload示例: - 描述: 当注入恶意payload后,每次访问药品详情页面时,都会触发alert,展示XSS。更高级的攻击者可以利用此技术重定向用户、窃取敏感数据或窃取会话。 6. PoC请求: - 请求示例: - 描述: 执行上述请求后,恶意JavaScript将被嵌入到 字段中。任何后续访问受影响页面都将触发XSS payload,展示漏洞。 7. XSS示例: - 截图:展示了恶意payload如何在页面中触发XSS,导致弹出警告框。 8. 外部链接: - BurpSuite Request Image - Vulnerability Source 这些信息详细描述了漏洞的性质、影响范围以及如何利用漏洞进行攻击,对于安全团队和开发人员来说非常重要。