关键信息 漏洞类型 Multiple Stored Cross-Site Scripting (XSS) via SVG File Upload Bypass 漏洞描述 在NovoSGA应用的 端点中发现了通过SVG文件上传绕过导致的多个存储型跨站脚本(XSS)注入漏洞。 攻击者可以将恶意文件上传到 和 参数中。 当受影响页面被用户访问时,恶意脚本会自动执行,对用户的数据和系统构成重大安全风险。 漏洞细节 易受攻击的端点: 参数: 和 触发参数: 和 PoC (概念验证) 1. 保存payload中的SVG文件。 2. 访问 页面,点击“Escolher arquivo”按钮添加新“logos”,然后点击“Salvar”按钮上传文件。 3. 通过触发参数访问文件。 Payload 示例 影响 窃取会话Cookie: 攻击者可以窃取会话Cookie来劫持用户的会话并代表他们执行操作。 下载恶意软件: 攻击者可以诱使用户下载和安装恶意软件到他们的计算机上。 劫持浏览器: 攻击者可以劫持用户的浏览器或提供基于浏览器的exploit。 窃取凭证: 攻击者可以窃取用户的凭证。 获取敏感信息: 攻击者可以获得存储在用户账户或其浏览器中的敏感信息。 破坏网站: 攻击者可以通过更改其内容来破坏网站。 误导用户: 攻击者可以更改给访问目标网站的用户的指令,误导他们的行为。 损害企业声誉: 攻击者可以通过破坏公司网站来损害企业的形象或传播错误信息。