关键信息 漏洞概述 漏洞类型: 反射型跨站脚本(Reflected XSS) 受影响产品: Apartment Visitors Management System 受影响文件: search-visitor.php 注入端点: /avms/search-visitor.php 易受攻击参数: searchdata 严重性: 高 发现者: PF72A4rr 测试版本: v1.0 描述 在Apartment Visitors Management System中发现了一个反射型跨站脚本(XSS)漏洞。该漏洞是由于对searchdata字段的不当约束和输出编码缺失导致的,该字段通过POST请求提交给/search-visitor.php。 用户提供的输入直接渲染到HTML内容中,没有任何转义或过滤,允许攻击者注入恶意JavaScript代码在浏览器中执行。 技术细节 根因 searchdata参数在渲染前未进行清理或编码。 内容被注入到HTML主体上下文中,允许执行事件处理属性如alert。 未设置内容安全策略(CSP)以限制执行行为。 影响 攻击者可以: - 在受害者的浏览器中执行任意JavaScript代码。 - 窃取cookie或会话令牌。 - 通过会话劫持执行CSRF攻击。 - 如果管理员查看了注入的内容,则可提升权限。 - 泄露敏感数据或将用户重定向到恶意站点。 漏洞位置与参数 文件: search-visitor.php 注入点: searchdata (通过POST请求到/avms/search-visitor.php) 沉淀: HTML输出(无转义) 概念验证(PoC) 包含HTTP请求示例和AVMS界面截图,显示了如何利用漏洞。 建议修复措施 1. 输出编码(服务器端修复 - 必需) 2. 输入验证 3. 应用内容安全策略(CSP) 4. 使用Sanitizer