从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的版本: - 版本:1.0 - 系统:药房管理系统 2. 漏洞信息: - 类型:存储型跨站脚本攻击(XSS) - 严重性:高 - 状态:未修补 3. 易受攻击的URL: - 4. 漏洞描述: - 在药房管理系统版本1.0中,特别是在客户更新功能中,存在一个存储型XSS漏洞。这是因为用户输入字段,如 、 或 ,没有得到适当的清理。攻击者可以注入恶意的JavaScript代码,该代码被存储在数据库中,并在每次访问受影响的页面时执行。 5. PoC(Proof of Concept): - 一个恶意负载被注入到 字段中,如 。 - 如果这个负载被存储,每次管理员或用户查看受影响的客户记录时,脚本都会执行,触发警告。一个更复杂的负载可以重定向用户到恶意网站或窃取会话cookie。 6. PoC请求: - 示例请求包含恶意负载,被保存在客户地址字段中,并在每次访问客户记录时执行。 7. XSS示例: - 屏幕截图展示了恶意负载如何在用户界面中执行,触发警告。 8. 外部链接: - BurpSuite请求图像 - 漏洞来源 这些信息详细描述了漏洞的性质、影响范围以及如何利用漏洞进行攻击。