关键信息 影响的产品 产品名称: Apartment Visitors Management System 受影响的文件: /manage-pass.php 易受攻击的参数: visitorname 漏洞类型: 存储型跨站脚本(Stored XSS) 严重性: 高 描述 在Apartment Visitors Management System中发现了一个存储型跨站脚本(XSS)漏洞。该漏洞是由于对 字段缺乏适当的序列化和输出编码造成的,该字段通过POST请求提交到 。 用户提供的输入被保存并在稍后直接渲染为HTML内容在 中,没有任何转义或过滤。这允许攻击者注入恶意JavaScript,这些脚本将在访问该页面的任何用户的浏览器中执行——包括管理员。 技术细节 根因 参数在渲染前未进行验证或编码。 内容被注入到HTML主体上下文中,允许执行事件处理程序属性如 。 没有内容安全策略(CSP)来限制执行行为。 影响 攻击者可以: - 在受害者的浏览器中执行任意JavaScript。 - 窃取cookie或会话令牌。 - 通过会话劫持执行CSRF类攻击。 - 如果管理员查看了注入的内容,则提升权限。 - 泄露敏感数据或将用户重定向到恶意站点。 漏洞位置与参数 文件: /manage-pass.php 注入点: visitorname(通过POST请求到 ) 接收器: HTML输出(无转义) 概念验证(PoC) 提供了详细的HTTP请求示例和响应截图,展示了如何利用漏洞。 建议的修复措施 1. 输出编码(服务器端修复 - 必须) 2. 输入验证 3. 应用内容安全策略(CSP) 4. 使用净化器