关键信息 漏洞类型 Stored Cross-Site Scripting (XSS) 影响文件 (用于订单处理) 管理员仪表板 (orders) 参数 和 (订单表单字段) 供应商和产品 Vendor: itsourcecode Product: Online Petshop Management System v1 Softlink: https://itsourcecode.com/free-projects/php-project/online-petshop-management-system/ 漏洞总结 在线宠物店网站通过订单提交表单中的名称或地址字段的恶意负载,对存储型跨站脚本攻击(XSS)存在漏洞。输入被存储在数据库中,并直接显示在管理员仪表板上,没有任何清理或转义。 当管理员查看新订单时,该负载会在管理员的浏览器中立即执行。这允许攻击者在管理员用户的上下文中执行任意JavaScript,潜在地窃取cookie、代表管理员执行操作或操纵仪表板内容。 漏洞代码 根源 来自订单表单的输入被存储并在管理员仪表板上呈现,没有进行转义,从而导致存储型XSS。 反射点 管理员仪表板直接从数据库显示名称和地址字段。 注入到这些字段中的任何JavaScript在管理员查看仪表板时会自动执行。 概念验证 1. 通过 订单表单提交一个订单: - 名称: - 地址: 2. 管理员登录他们的仪表板并查看新订单。 3. 负载在管理员的浏览器中立即执行,确认存储型XSS。 结果 注入的脚本在管理员用户的上下文中执行,无需他们采取任何额外行动。