跨站脚本 (XSS) 漏洞总结 漏洞概述 漏洞类型: 存储型跨站脚本 (Stored XSS) 漏洞描述: WeGIA 平台的“会员注册” (Cadastrar Sócio) 功能存在存储型 XSS 漏洞。攻击者可以在“会员姓名” (Nome Sócio) 字段中注入恶意脚本(如 )。 触发机制: 脚本被持久化存储在数据库中,当其他用户访问包含该数据的页面时,脚本会在其浏览器中执行。 漏洞 URL: - - 影响范围 受影响版本: 修复版本: 严重程度: 高 (7.5 / 10) CVSS 向量: 潜在危害: - 敏感数据捕获: 脚本可记录用户按键并发送数据。 - 凭证窃取/钓鱼: 攻击者可操纵 DOM 注入欺诈性字段(如伪造密码输入框),诱导用户在受信任的域名下输入敏感信息。 修复方案 升级版本: 将 WeGIA 平台升级至 3.6.10 或更高版本。 概念验证 (PoC) 页面中提供了漏洞利用的截图,展示了在“Nome Sócio”字段注入脚本后的界面状态: (注:截图中显示的 Payload 为 ,实际利用时可能包含更复杂的脚本)