关键漏洞信息 受影响产品 产品名称: Client Details System 版本: V1.0 厂商主页: Client Details System In PHP With Source Code - Source Code & Projects 漏洞类型 类型: 存储型跨站脚本 (XSS) 根因 用户控制的数据(包括配置字段和上传的文件名)在未进行上下文感知输出编码(如 、 、 )、输入验证或文件名规范化的情况下被存储并在视图中渲染,例如 welcome.php 使用两个回显点在 HTML、文本和属性上下文中显示数据。 影响 在管理员查看“客户详情”页面时,任意 JavaScript 代码会在管理员的浏览器中执行。攻击者可以劫持会话 cookie、执行操作作为管理员、注入恶意代码、触发 CSRF 攻击,并可能引发进一步的攻击(如提权、横向移动)。 描述 “客户详情”列表页显示未经编码的用户提供的数据。当攻击者通过任何显示字段(如:First Name、Last Name、Email 或上传的文件名)插入有效载荷时,该有效载荷将在页面加载时执行。截图显示了 welcome.php 上的 JavaScript 警告框,证明了成功的存储型 XSS。 漏洞细节和 POC 有效载荷: 攻击结果: 成功弹出 JavaScript 警告框,证明 XSS 成功。