uBidAuction v2.0.1 跨站脚本 (XSS) 漏洞总结 漏洞概述 漏洞类型:非持久性跨站脚本 (Non-Persistent XSS) 受影响软件:uBidAuction v2.0.1 (PHP Web Application) 漏洞成因:在“过滤器”模块的 、 、 和 参数中,未对用户输入进行充分过滤或转义,导致攻击者可以注入恶意脚本代码。 利用方式:远程攻击者无需登录即可通过构造恶意 URL 触发漏洞。 潜在危害:会话劫持、非持久性钓鱼攻击、重定向至恶意网站、非持久性操纵受影响的应用模块。 影响范围 受影响模块: 受影响参数: , , , 修复方案 1. 输入过滤:对 、 、 和 参数实施严格的过滤或安全编码。 2. 输出转义:在受影响参数的 GET 方法请求中,禁止使用特殊字符。 3. 执行点清理**:在过滤器模块中,对漏洞输出位置进行清理,以解决执行点问题。 概念验证 (PoC) 代码 1. 基础 Payload 2. 利用代码 (Role: Member) 3. 利用代码 (Role: Admin) 4. 漏洞源 HTML 示例 5. PoC Session Logs (GET)