漏洞概述 漏洞名称: Stored XSS in 漏洞类型: 存储型跨站脚本攻击 (Stored XSS) 描述: 该漏洞允许经过身份验证的用户通过“Destinatário”字段注入恶意JavaScript。当创建包含HTML/JavaScript的恶意名称的“despacho”时,该值会被存储在系统中,并在查看调度页面时被执行,影响其他用户。 严重程度: 中等 (6.8 / 10) 影响范围 受影响版本: <= 3.6.9 已修复版本: 3.6.10 攻击向量: 网络 攻击复杂度: 低 所需权限: 高 用户交互: 无 范围: 已更改 机密性: 高 完整性: 无 可用性: 无 修复方案 错误代码片段: 正确做法: 避免解释HTML,使用 将内容作为纯文本插入,防止脚本执行。如果需要允许HTML,则必须在使用 之前使用适当的库(如DOMPurify)对内容进行 sanitization。 POC代码 1. 更改用户名称(或创建一个新用户)并使用以下payload: 2. 创建一个新的“despacho”,选择该用户作为“Destinatário”。 3. 访问列出或显示“despacho”的页面。 4. 观察到payload在浏览器中执行。 影响 这是一个影响任何访问“despacho”页面的用户的存储型XSS漏洞。 攻击者可以: - 在受害者浏览器中执行任意JavaScript - 窃取会话数据 - 代表其他用户执行操作 - 潜在地危及特权账户 如果管理员或特权用户访问受影响页面,影响更高。 信用 报告者: ThiagoEscarrore 修复开发者: GabrielPintoSouza