关键信息 漏洞类型 Multiple Stored Cross-Site Scripting (XSS) 漏洞位置 Vulnerable Endpoint: 参数 Parameters: , 触发页面 Trigger Page: 其他受影响的端点 详细描述 应用程序未能正确验证和清理用户在 和 参数中的输入,导致攻击者可以注入恶意脚本并存储在服务器上。当受影响的页面被访问时,恶意脚本会在用户的浏览器中自动执行。 PoC(概念验证) 1. 访问漏洞端点,选择默认选项。 2. 在第二个字段( )和第三个字段( )中插入payload。 3. 点击“Salvar”,触发页面将自动激活。 Payload示例 影响 窃取会话cookie:攻击者可以利用会话cookie劫持用户会话并代表用户执行操作。 下载恶意软件:攻击者可以诱使用户下载并安装恶意软件。 劫持浏览器:攻击者可以劫持用户的浏览器或交付浏览器基于的exploit。 窃取凭证:攻击者可以窃取用户的凭证。 获取敏感信息:攻击者可以获得存储在用户账户或浏览器中的敏感信息。 篡改网站:攻击者可以通过更改内容来破坏网站。 损害企业声誉:攻击者可以通过发布错误信息或破坏公司网站来损害企业的形象。 发现者 Karina Gente