简单聊天框 PHP msg 参数中的存储型跨站脚本 (XSS) 漏洞 漏洞概述 在 Simple Chatbox PHP 的消息提交功能中存在一个存储型跨站脚本 (XSS) 漏洞。该漏洞位于 端点。 应用程序通过 HTTP GET 请求处理用户控制的 参数。提供的消息被应用程序存储,并在聊天界面中显示,没有适当的验证或输出编码。由于应用程序直接存储和渲染用户输入而不进行清理,攻击者可以向聊天消息中注入恶意 HTML 或 JavaScript 代码。 受影响参数: HTTP 方法: 影响范围 产品: Simple Chatbox in PHP 受影响版本: Simple Chatbox in PHP v1.0 漏洞类型: 存储型跨站脚本 (Stored XSS) 严重程度: 中等 (CVSS v3.1 Score: 6.1) CWE: CWE-79 - Improper Neutralization of Input During Web Page Generation (Cross-site Scripting) 成功利用允许攻击者: 在受害者浏览器中执行任意 JavaScript 窃取会话 cookie 劫持用户会话 代表用户执行操作 向聊天中注入恶意或钓鱼内容 影响所有查看聊天的用户(持久性影响) 修复方案 1. 输出编码: 在输出之前对数据进行编码。 2. 输入验证: 在存储之前清理用户输入。 3. 内容安全策略: 实施 。 概念验证 (PoC) 请求示例: 捕获的请求: 注入载荷: 注入值: