# N/A
## 概述
pH7Software pH7-Social-Dating-CMS 17.9.1 存在一个存储型跨站脚本(XSS)漏洞。
## 影响版本
17.9.1
## 细节
该漏洞存在于用户个人资料的“Description”字段中。攻击者可在该字段中注入恶意JavaScript代码,由于输入内容未正确过滤或转义,导致恶意脚本被存储在服务器端。
## 影响
任何查看受感染用户个人资料的用户都会执行该恶意脚本,可能导致会话劫持、敏感信息泄露或重定向至恶意网站。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Just a moment... -- 🔗来源链接
标签:
神龙速读:
以下是简洁的markdown返回,提取了网页截图中的关键漏洞信息:
```
### 关键漏洞信息
- **网站**: medium.com
- **问题**: 需要验证码验证用户是否为人类
- **原因**: 网站需要审查连接的安全性才能继续
- **Ray ID**: 9c0a92ad1c47dfa5
- **安全提供商**: Cloudflare
```
标题: Stored Cross Site Scripting - pH7Builder - Google Drive -- 🔗来源链接
标签:
神龙速读:
- **漏洞类型**: 存储型跨站脚本攻击(Stored Cross Site Scripting)
- **文件存储**: 脚本可能被存储在多个图片文件中(1.png 到 12.png)
- **文件修改时间**: 所有文件均在2025年10月13日被修改
- **文件所有者**: 所有文件的所有者被隐藏,增加了识别攻击者身份的难度
- **文件大小**: 文件大小不一,从44KB到387KB不等,表明攻击者可能使用了不同大小的脚本文件来执行攻击
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.