从这个网页截图中,可以获取到以下关于漏洞的关键信息: 漏洞类型:XSS(跨站脚本攻击) 受影响的系统:OA-system backend informchecktitle interface 漏洞版本:v2023.01.05及之前版本 漏洞描述: - 在 文件的 方法中, 对象接收请求参数。 - 对象包含多个可以直接由客户端设置的参数。在处理过程中,这些参数没有被过滤或转义。 - 追溯到 文件中的 方法,发现存在未过滤的参数。 - 在 方法中,所有数据传递给 方法的 视图模板。 - 在 模板页面中,观察到 值直接输出到HTML中,导致XSS漏洞。 - 在 模板文件中,当用户点击“OK”按钮时,触发了 函数。 - 当用户点击任何具有 的元素时,浏览器将重定向到 页面。 - 在 页面中, 表单直接传递给模板并返回到 。在整个过程中,没有对参数进行过滤或转义,导致XSS漏洞。 PoC(概念验证): - 构造一个PoC,捕获登录期间的数据包,并替换内容。 - 示例URL: 这些信息详细描述了漏洞的产生原因、影响范围以及如何利用该漏洞进行攻击。