关键信息 漏洞概述 类型: 存储型跨站脚本攻击 (XSS) 受影响系统: Food Ordering System in PHP CodeIgniter 影响版本: 1.0 关键细节 概念验证 (PoC) 1. 登录到Foodinator管理面板 - 访问: - 使用有效凭据进行身份验证。 2. 在名称字段中注入XSS有效负载 - 在“Address”和“Name”输入字段中粘贴以下有效负载并点击更新: 3. 触发有效负载 - 当加载存储的页面时,会触发一个JavaScript事件,确认存储的XSS漏洞。 - 当管理员进入仪表板或浏览仪表板时,有效负载将再次被触发,确认存储的XSS。 潜在影响 会话劫持:窃取用户/管理员会话cookie以接管账户。 钓鱼:注入假表单以收集凭据。 网页篡改:更改网页内容,损害品牌。 数据泄露:通过后台请求窃取敏感数据。 恶意软件传播:将恶意代码传播到多个域。 权限提升:通过利用存储的脚本访问更高权限的账户。 缓解策略 输入清理 - 使用 等函数清理所有用户输入。 输出编码 - 在呈现动态内容之前进行编码。