漏洞总结:Gougu CMS 盲注XSS (Blind XSS) 1. 漏洞概述 Gougu CMS v4.08.18 版本中存在存储型盲注XSS(Stored Blind XSS)漏洞。该漏洞允许低权限用户在记录端点注入恶意载荷。当管理员在后台查看活动日志或记录时,存储在数据库中的载荷会被执行,从而导致会话劫持或管理员执行未授权操作。 漏洞类型: Stored XSS (存储型XSS) / Blind XSS CVSS评分: 8.8 (High) CVSS向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 2. 影响范围 受影响文件: 涉及端点: 漏洞原理: 在第68行,项目使用 函数从 端点检索数据。 在第72行,包含原始信息的 HTML 变量被传递给 函数。 jQuery 库的 函数会解析并执行字符串中的 HTML/Script 标签。 关键问题在于 属性(这是已存储在数据库中的用户可控数据)被直接追加到 HTML 字符串中,没有任何验证或加密。 3. 修复方案 输入验证与输出转义: 在将用户数据(如 )插入到 HTML 之前,必须进行严格的验证,并使用适当的函数(如 PHP 的 )进行 HTML 实体转义,防止 XSS 攻击。 避免直接拼接 HTML: 避免使用 来插入用户数据。应使用 方法,或者确保插入的内容是纯文本而非 HTML 代码,从而防止浏览器解析并执行恶意脚本。 4. POC (概念验证) Payload: 利用步骤: 1. Step 1: 作为普通用户,将上述 XSS Payload 注入到提交表单中。 2. Step 2: 如果管理员或高权限用户查看操作记录(Operational records),XSS Payload 将被触发。 相关代码逻辑 (基于截图分析):