漏洞概述 漏洞类型: 存储型跨站脚本攻击 (Stored Cross-Site Scripting / Stored XSS) 受影响产品: Easy Blog Site in PHP (v1.0) 受影响端点: 漏洞参数: 描述: 该漏洞存在于 Easy Blog Site PHP 的帖子更新功能中。应用程序在处理用户控制的 输入时,未进行适当的验证或清理,直接将其存储到后端数据库。当该值在浏览器界面中渲染时,未应用输出编码,导致恶意 HTML 或 JavaScript 代码被执行。 影响范围 严重程度: Medium (中等) 具体影响: 攻击者可在受害者浏览器中执行任意 JavaScript 代码。 劫持已认证的会话。 窃取 Cookie。 代表用户执行操作。 向帖子注入恶意内容。 进行网络钓鱼攻击。 由于负载存储在数据库中,所有查看该被篡改帖子的用户都会受到影响。 修复方案 1. 输入验证与编码: 在将数据存入数据库之前,使用 函数对用户输入进行编码。 建议代码: 2. 内容安全策略 (CSP): 实施内容安全策略以限制脚本来源。 建议策略: POC 代码 (Proof of Concept) 以下 HTTP 请求展示了利用过程: (注:Payload 参数解码后为 )