关键信息 漏洞标题: Portabilis i-Educar 2.10 Cross Site Scripting 描述: Multiple Stored Cross-Site Scripting (XSS) vulnerability in educar_transferencia_tipo_cad.php 摘要: - 多个存储型跨站脚本(XSS)漏洞在i-Educar应用程序的/educar/educar_transferencia_tipo_cad.php中被发现。 - 此漏洞允许攻击者通过 和 参数注入恶意脚本。 - 当受影响页面被用户访问时,注入的脚本会在服务器上存储并自动执行,构成重大安全风险。 详细信息: - 易受攻击的端点: /educar/educar_transferencia_tipo_cad.php - 参数: , - 触发页面: educar_transferencia_tipo_lst.php - 其他受影响的端点: educar_transferencia_tipo_det.php?cod_transferencia_tipo=[id] 问题原因: - 应用程序未能正确验证和清理 和 参数中的用户输入。 - 缺乏验证使得攻击者能够注入恶意脚本,这些脚本随后存储在服务器上,并在受害者浏览器中执行,可能危及用户数据和系统。 PoC: - 访问易受攻击的端点,选择第一个字段的默认选项,在第二个字段(“Motivo Transferência”)和第三个字段(“Descrição”)中插入payload。 - 点击“Salvar”,触发页面将自动激活。 Payload示例: -