漏洞概述 该项目 ( ) 存在两个严重的安全漏洞,导致存储型XSS及权限提升: 1. 存储型DOM XSS (Profile Name Update): 在更新个人资料名称(如全名/用户名)时,应用未能正确清理用户控制的输入。攻击者注入的恶意JavaScript负载会被存储,并在后续渲染时执行,导致持久化XSS。 2. 存储型XSS (User Name Rendering): 用户控制的用户资料字段(特别是用户名/全名)在多个应用程序端点(包括管理界面)中不安全地渲染。当管理员访问受影响的页面时,存储的XSS负载会在管理员的浏览器上下文中执行,导致管理员权限提升和潜在的全管理员账户接管。 影响范围 CVSS评分: Critical (严重), 9.4 / 10 受影响版本: <= 0.28.6.0 修复版本: 31.0.0.0 具体影响: 持久化存储型XSS。 在受害者浏览器中执行任意JavaScript。 管理员权限提升及账户接管(包括其他角色)。 整个应用程序的完全妥协。 受影响端点包括 和 。 修复方案 永远不要使用 或任何 风格的JS在PHP或其他任何地方,即使输入来自用户且看起来是安全的。 尽可能多地使用HTML编码。 始终进行清理(Sanitization)。 核心原则:对输出进行编码(Output Encoding),不要信任用户输入。 POC代码 在复现步骤中提到的Payload示例: 视频POC链接: