关键信息 漏洞描述 类型: 反射型跨站脚本(XSS) 位置: Express Gateway REST API 端点的 路由 问题: 未经过适当 HTML 转义的用户输入直接嵌入到服务器响应中,允许攻击者通过恶意 URL 执行任意 JavaScript。 影响产品 产品: Express Gateway 受影响版本: 测试于 v1.16.10,影响所有未修补的版本 组件: REST API - sub-service 和 appcode-router 部署: 仅在启用管理 API 的实例中存在 技术细节 根本原因: 后端 API 直接将用户控制的路径参数 ( ) 拼接到错误消息中,未进行验证或输出编码。 攻击向量: 攻击者创建包含 JavaScript 有效载荷的恶意 URL,在 参数中。当受害者访问该 URL 时,脚本被反射并在其浏览器中执行。 POC (概念验证) 示例请求: 观察行为: - 服务器响应为 - 未转义的输入在响应体中被反映 - 访问时,注入的有效载荷执行,显示带有消息 的 JavaScript 警告框 影响 会话劫持: 偷取登录管理员的会话 cookie 权限提升: 使用提升的账户执行未经授权的操作 数据泄露: 提取敏感数据(用户列表、应用配置等) 钓鱼和 UI 劫持: 注入脚本诱骗管理员执行恶意操作 建议修复 1. 实现输出编码: 对所有用户提供的数据(如 )进行适当的 HTML 编码,防止浏览器将注入字符解释为可执行的 HTML 或 JavaScript。 2. 设置安全的 Content-Type: 错误响应不应使用 ,改为更安全的类型如 或返回结构化的 JSON。