漏洞信息
# Exito 存储型XSS漏洞
## 概述
在 Sergestec 的 Exito v8.0 中发现了一个存储型跨站脚本(XSS)漏洞。
## 影响版本
- Sergestec Exito v8.0
## 细节
该漏洞是由于在 `/admin/index.php?action=product_update` 页面中未正确校验用户输入所导致。攻击者可通过发送带有恶意 `obs` 参数的 POST 请求,将恶意脚本存储在服务器上。
## 影响
当其他用户访问受感染页面时,存储的恶意脚本将在其浏览器上下文中执行,可能导致窃取用户会话 Cookie,允许攻击者劫持认证会话。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Stored Cross-Site Scripting (XSS) vulnerability in Sergestec's Exito
漏洞描述信息
Stored Cross-Site Scripting (XSS) in Sergestec's Exito v8.0, consisting of a stored XSS due to a lack of proper validation of user input by sending a POST request using the 'obs' parameter in '/admin/index.php?action=product_update'. This vulnerability could allow a remote user to send a specially crafted query to an authenticated user and steal their cookie session details.
CVSS信息
N/A
漏洞类别
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
漏洞标题
Sergestec Exito 跨站脚本漏洞
漏洞描述信息
Sergestec Exito是Sergestec公司的一个销售平台。 Sergestec Exito v8.0版本存在跨站脚本漏洞,该漏洞源于对文件/admin/index.php中参数obs的用户输入验证不足,可能导致存储型跨站脚本攻击。
CVSS信息
N/A
漏洞类别
跨站脚本