关键信息 影响的产品 Public Chat Room 漏洞文件 send_message.php 影响的版本 V1.0 漏洞类型 存储型XSS攻击 根因 服务器端未能正确转义用户输入,直接将其存储在数据库中并在浏览器中显示,导致HTML/JavaScript代码被解释和执行。 影响 攻击者可以注入恶意脚本,导致: - 在聊天消息中插入JavaScript代码 - 窃取会话cookie或身份验证数据 - 发起钓鱼攻击、中间人攻击等 描述 此漏洞出现在聊天消息存储逻辑中,用户生成的内容(如HTML标签和JavaScript代码)未进行适当的HTML编码,直接存储在数据库中并在HTML页面上显示。攻击者可以注入恶意HTML和JavaScript内容,当其他用户查看页面时,这些内容会在他们的浏览器中执行,导致跨站脚本攻击。 漏洞细节和POC 漏洞名称: 存储型XSS攻击 POC示例: 建议修复 1. 转义所有用户生成的输出,使用HTML实体编码。 - 使用 、 、 等函数防止HTML/JavaScript执行。 2. 输入验证: - 应用过滤器或黑名单以防止用户提交HTML/JavaScript代码。