关键信息 漏洞类型 Multiple Stored Cross-Site Scripting (XSS) 漏洞位置 Vulnerable Endpoint: Parameters: , , and 漏洞详情 应用程序未能正确验证和清理用户输入,导致攻击者可以注入恶意脚本。 恶意脚本存储在服务器上,并在受影响页面被访问时自动执行。 证明概念 (PoC) 1. 访问易受攻击的端点,在第二个字段中插入payload(例如 )。 2. 作为管理员,可以在 页面中添加一个测试用户,使用相同的payload,选择该用户并点击“+”以添加XSS到第三个字段(步骤2和3)。Payload将自动激活。 3. 在第四个字段(“Add address”)中插入payload,点击“+”以添加。Payload将自动激活。 4. 点击“Save”保存,Payloads将自动激活。 Payload示例 影响 Stealing session cookies: 攻击者可以窃取会话cookie来劫持用户的会话并代表他们执行操作。 Downloading malware: 攻击者可以诱骗用户下载和安装恶意软件。 Hijacking browsers: 攻击者可以劫持用户的浏览器或提供基于浏览器的漏洞利用。 Stealing credentials: 攻击者可以窃取用户的凭据。 Obtaining sensitive information: 攻击者可以获得存储在用户帐户或其浏览器中的敏感信息。 Defacing websites: 攻击者可以通过更改内容来破坏网站。 Misdirecting users: 攻击者可以更改给访问目标网站的用户的指令,误导他们的行为。 Damaging a business reputation: 攻击者可以通过破坏公司网站来损害企业的形象或传播错误信息。