关键漏洞信息 漏洞类型 Reflected XSS (authenticated) 影响版本 Performance Pro v3.19.17 及更早版本 描述 应用程序在当前目标功能中存在多个存储型XSS漏洞。经过身份验证的用户提供的恶意输入被服务器端存储并在稍后渲染到DOM中,而没有进行适当的编码或清理。这允许在任何查看受影响页面的用户的上下文中执行任意JavaScript。 受影响的端点和参数 Input (create/update goal): - Goal Name - Goal Notes (name field) - Action Step Name - Notes Name Reflected when viewing/printing goals: - GET /viewGoals.php?mainview=1&type=current - Vulnerable fields: - Goal Name - Goal Description - Action Step Description 利用方式 将恶意JavaScript注入以下输入字段中的任何一个: - Goal Name - Goal Description - Action Steps Name - Action Steps Description - Note Name 通过钓鱼、社会工程学或其他攻击向量将构造的URL发送给受害者。 当受害者导航到修改后的URL时,应用程序会直接将恶意输入反射到浏览器中,而没有足够的清理。 受害者的浏览器会在错误消息中呈现注入的有效载荷,允许在受害者的浏览器中执行任意脚本。 示例 Example 1 - XSS in Updating/Creating Current Goals - 目标名称、描述、操作步骤名称和描述、笔记名称等字段都容易受到XSS攻击。 - 成功的XSS利用示例显示了恶意脚本的执行。 Example 2 - XSS in View/Print of Current Goals - 在查看/打印当前目标时,高亮显示的字段也容易受到XSS攻击。 - 成功的XSS利用示例显示了恶意脚本的执行。