从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:XSS Vulnerabilities in Lifestyle Store Web Application 2. 应用名称:Online Shop Store 3. 软件链接:下载链接 4. 供应商主页:供应商主页 5. 漏洞类型:Cross Site Scripting Reflected (XSS) 6. 作者:sh3rl0ckpggp 7. 项目描述: - 项目名称:在线商店 - 开发语言:PHP、JavaScript、CSS - 功能:仅包含用户端界面,无需登录即可浏览商店,但需要登录才能添加商品到购物车并购买。 8. 漏洞描述: - 漏洞原因:在m2参数中未正确处理用户输入。 - 影响:直接在HTML响应中回显用户输入,未进行安全处理,允许攻击者注入恶意JavaScript。 9. 易受攻击代码段: - m2参数来自URL查询字符串(例如,signup.php?m2=alert(1))。 - 用户控制输入,攻击者可以操纵m2的值并注入恶意内容。 10. PoC(Proof of Concept): - 位置:http://localhost/online-shop/signup.php?m2= - 载荷: - PoC视频:视频链接 11. CVSS Score: - CVSS Base Score:6.1(中等) - 攻击向量:Web(远程) - 影响:高 - 利用性:低(需要受害者访问构造的URL) 这些信息详细描述了漏洞的性质、影响范围以及如何利用漏洞进行攻击。