关键信息 受影响的产品 产品名称: 出租车管理站系统 受影响文件: /admin/new-auto-taxi-entry-form.php 易受攻击的参数: registrationnumber 漏洞类型: 存储型跨站脚本(存储型XSS) 严重性: 中等 发现者: LongLagon 测试版本: v1.0 描述 在出租车管理站系统的registrationnumber字段中存在存储型跨站脚本(XSS)漏洞。恶意JavaScript可以通过POST请求注入到/admin/new-auto-taxi-entry-form.php,并在管理员查看其个人资料时执行该脚本。 根因 参数在渲染前未进行清理或编码。 内容被注入到HTML body上下文中,允许通过属性如 、 等执行事件处理程序。 影响 攻击者可以: 在受害者的浏览器中执行任意JavaScript。 窃取cookie或会话令牌。 通过会话劫持执行类似CSRF的攻击。 如果管理员查看了注入的内容,则可提升权限。 泄露敏感数据或将用户重定向到恶意站点。 漏洞位置和参数 文件: /admin/new-auto-taxi-entry-form.php 注入点: registrationnumber 接收器: HTML输出(无转义) 概念验证(PoC) 提供了详细的HTTP请求示例,展示了如何利用漏洞。 建议的修复措施 1. 输出编码(服务器端修复 - 必须) 2. 输入验证 3. 应用内容安全策略(CSP) 4. 使用过滤器