# 技术老胡 mpay 用户中心 XSS 漏洞
## 概述
技术老虎 mpay 在版本 1.2.4 及之前存在一个跨站脚本(XSS)漏洞,位于“用户中心”组件中某个未知函数。
## 影响版本
技术老虎 mpay ≤ 1.2.4
## 细节
攻击者可远程操控“用户中心”组件中“Nickname”参数,触发跨站脚本漏洞。该漏洞成因是程序未对用户输入的 Nickname 参数进行有效过滤或转义。
## 影响
攻击者可利用公开的漏洞利用代码实施远程攻击,执行恶意脚本,窃取用户会话、劫持账户或进行钓鱼等恶意行为。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: The latest version of mpay v1.2.4 has a storage XSS vulnerability · Issue #16 · bdkuzma/vuln -- 🔗来源链接
标签:exploitissue-tracking
神龙速读:
### 关键漏洞信息
#### 漏洞描述
在 `mpay v1.2.4` 的 `username` 修改功能中存在存储型XSS漏洞,该漏洞允许攻击者窃取敏感用户信息、篡改页面内容并长时间传播恶意软件,严重威胁用户隐私和网站声誉。
#### 漏洞类型
存储型跨站脚本攻击 (Stored Cross-Site Scripting)
#### 影响的产品代码仓库
https://gitee.com/technical-laohu/mpay
#### 漏洞证明
在 `username` 修改功能中,输入包含恶意 `HTML` 代码,如 `<img src=x onerror=alert(1)>`,被成功反射并在页面中执行。
#### 修复建议
前端过滤数据输入,并对回显至前端的数据执行HTML实体编码。
标题: vuldb.com -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
```
### 关键漏洞信息
- **HTTP 状态码**: 443
这个状态码并不是标准的HTTP状态码(标准的状态码是三位数,例如404,500等)。443通常指的是HTTPS协议使用的端口号,但在这种上下文中出现,可能意味着服务器配置错误或证书问题,导致无法通过HTTPS协议正常访问网站。
- **错误信息**: "This page isn’t working"
- **解决建议**: 如果问题持续存在,建议联系网站管理员。
- **操作提示**: 提供了Reload按钮,用于尝试重新加载页面。
**潜在漏洞**: 这可能是由于SSL/TLS证书过期、不匹配或服务器配置错误引起的,但这并不能直接说明存在安全漏洞,更可能是配置错误。如果网站确实存在安全漏洞,这可能会被利用来执行中间人攻击或其他类型的攻击,利用服务器无法正确处理HTTPS请求。
```
标题: Submit #735773: https://gitee.com/technical-laohu/mpay mpay v1.2.4 Stored Cross-Site Scripting -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 漏洞关键信息
- **漏洞类型**:
- Stored Cross-Site Scripting
- **影响范围**:
- `mpay v1.2.4`
- **漏洞详细描述**:
- In v1.2.4 of mpay, the username modification function in the background has a storage XSS vulnerability, which can be exploited by attackers to steal user information, tamper with page content, spread malware, and significantly compromise user privacy and website reputation.
- **发现者信息**:
- User: baihekuz (UID 84516)
- 提交时间: 2020-01-10 05:14 AM
- 审核时间: 2020-01-18 02:59 PM
- **漏洞状态**:
-已经被确认。
- **VulnDB入口**:
- 231744
- **评分**:
- 18 Points
暂无评论