# N/A
## 概述
BMA登录接口存在漏洞,允许攻击者通过 `error=` URL 参数向页面的文档对象模型(DOM)中注入任意JavaScript或HTML代码。
## 影响版本
未明确指出具体受影响版本,但漏洞存在于BMA登录接口的当前实现中。
## 细节
登录接口未能正确过滤或转义 `error=` 参数内容,导致用户输入可直接写入页面DOM。攻击者可构造恶意URL,将JavaScript或HTML代码注入到页面中。
## 影响
攻击者可利用该漏洞发起XSS(跨站脚本)攻击,可能导致以下后果:
- 窃取用户的会话Cookie或敏感信息
- 在用户上下文中执行恶意操作
- 劫持用户会话或重定向至恶意网站
- 执行钓鱼攻击或其他前端欺骗手段
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: DOM-based Cross-Site Scripting (XSS) With Keylogger Injection via the 'error=' Parameter in Barracuda Mail Archiver - CrowdStream - Bugcrowd -- 🔗来源链接
标签:
神龙速读暂无评论