漏洞总结:ChurchCRM 存储型 XSS (HTML属性未转义) 漏洞概述 这是一个存储型跨站脚本(Stored XSS)漏洞。该漏洞影响多个 ChurchCRM 页面,这些页面在 HTML 属性上下文中渲染持久化的配置值(如 ),但未进行安全的属性编码。攻击者可以将恶意载荷注入到数据库或配置中,当管理员访问相关页面时,恶意脚本会在特权会话中执行。 影响范围 受影响版本: ChurchCRM/CRM (Composer) <= 7.0.5 修复版本: 7.1.0 修复方案 升级到 ChurchCRM 版本 7.1.0 或更高版本。 利用代码 (PoC) 核心 Payload: 利用步骤示例: 1. DirectoryReports.php 利用路径: 管理员访问 。 在 "Church Name" 字段填入 Payload: 。 保存后,访问 即可触发。 2. PersonEditor.php 利用路径: 管理员在系统设置中修改 为 Payload: 。 确保 设置为 False (禁用)。 访问用户页面(包含可编辑地址)时触发。 3. family-register.php 利用路径: 作为登录的管理员,启用 。 在 People Setup 的 字段填入 Payload: 。 * 访问注册页面 并在字段中触发。