关键信息 影响的产品 产品名称: Online Banquet Booking System 受影响文件: admin/login.php 漏洞参数: user_login (通过Cookie) 漏洞类型: 反射型跨站脚本(Reflected XSS) 严重性: 中等 发现者: Longagon 测试版本: v1.0 描述 在Online Banquet Booking System的user_login cookie参数中存在反射型跨站脚本(XSS)漏洞。攻击者可以将恶意JavaScript注入到user_login cookie中,该cookie在未进行任何清理或输出编码的情况下直接反映在登录页面(admin/login.php)上。当受害者打开页面时,脚本会立即执行,导致在用户的浏览器上下文中执行代码。 根因 user_login cookie值直接反映到HTML中,没有进行清理或输出编码。 在HTML主体内容中反映,允许通过payload注入执行JavaScript。 影响 攻击者可以: 在受害者的浏览器中执行任意JavaScript。 窃取会话令牌或敏感数据。 将用户重定向到恶意页面。 进行钓鱼或UI篡改攻击。 绕过客户端保护措施。 漏洞位置和参数 文件: /admin/login.php 注入点: user_login (cookie参数) 接收器: HTML输出(无转义) 概念验证(PoC) 建议修复 1. 在使用前清理cookie值。 2. 使用htmlspecialchars()或其他适当的输出编码处理用户控制的数据。 3. 应用内容安全策略(CSP)以缓解脚本执行。 4. 除非绝对必要,否则避免在前端反映cookie值。