漏洞关键信息 产品: Student Record Management System 供应商: PHPGurukul 供应商与产品链接: https://phpgurukul.com/student-record-system-php/ 受影响版本: 1.0 受影响端点: /edit-subject.php 受影响字段: Subject 1 漏洞类型: 存储的跨站脚本 (XSS) CWE: CWE-79 - 在网页生成过程中不对输入进行适当的中和(跨站脚本) CVSS v3.1 向量: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N 严重性: 高 (CVSS Base Score: 8.0) 复现步骤: 1. 登录到 Admin 面板。 2. 导航到: http://localhost/studentrecordms/edit-subject.php 3. 在 Subject 1 字段中插入以下有效载荷: ">alert(document.cookie) 4. 保存主题。 5. 再次导航到: http://localhost/studentrecordms/edit-subject.php 6. 点击修改后主题的编辑按钮。 7. JavaScript 有效载荷执行, 确认存储的 XSS。 概念验证负载: POC 视频附于此: https://drive.google.com/file/d/1ojgIdEg4LJcrEXkCt5euQTBGTTi6Yw_3/view?usp=sharing 影响: 在经过身份验证的管理员会话中执行任意 JavaScript。 通过 cookie 窃取进行会话劫持。 未经授权的管理操作。 持久性妥协影响访问修改主题记录的所有用户。 根本原因: 输入验证不当和缺乏在呈现存储数据之前的输出编码。 缓解措施: 实施严格的服务器端输入验证和清理。 使用上下文感知编码 (例如 PHP 中的 htmlspecialchars()) 对用户提供的所有输出进行编码。 实施强大的内容安全策略 (CSP)。 在会话 cookie 上启用 HTTPOnly 和安全标志。 进行安全代码审查以确保所有模块的一致输出编码。 在部署前应用集中的输入过滤机制和安全测试。