漏洞总结:Blind XSS via Global Search - Administrative Cookie Session Exfiltration 漏洞概述 这是一个发生在 ChurchCRM 全局搜索功能中的盲跨站脚本(Blind XSS)漏洞。 原理:攻击者可以在全局搜索参数中注入恶意 JavaScript 代码。虽然应用最终会返回 HTTP 500 错误,但浏览器 JavaScript 引擎会在错误响应返回之前解析并执行注入的脚本。 后果:由于会话 Cookie 缺少 标志,注入的脚本可以读取并外泄管理员的会话令牌(Session Token)到攻击者控制的服务器。这会导致攻击者无需与服务器进行额外交互即可实现完整的会话劫持,从而完全接管最高权限的管理员账户。 影响范围 受影响版本: 已修复版本: 修复方案 将 ChurchCRM 升级至 7.1.0 或更高版本。 确保在会话 Cookie 中正确设置 标志,防止脚本读取 Cookie 数据。 POC 代码与利用示例 1. 攻击载荷 (Payload) 2. 构造攻击 URL 攻击者将上述 payload 注入到全局搜索参数中: 3. 利用步骤 1. 设置监听器:在攻击者机器上启动 HTTP 服务器(例如 )以接收外泄的 Cookie 数据。 2. 发送 Payload:将构造好的 URL 发送给目标管理员(通过邮件、聊天工具等)。 3. 触发漏洞:当管理员在浏览器中加载该 URL 或在搜索栏输入该 payload 时,浏览器会执行脚本。 4. 验证:攻击者的监听器将收到包含管理员 Cookie 的 GET 请求。