关键信息总结 受影响的产品和版本 产品名称: Directory Management System 受影响版本: v2.0 漏洞组件: /searchdata.php 漏洞类型 类型: POST-based Reflected XSS (跨站脚本攻击) 根因 问题: 搜索表单使用POST方法时,未能对 参数中的用户控制输入进行清理。服务器直接将未清理的输入反射到HTML响应中,允许执行任意JavaScript代码。 影响 攻击者可以: - 创建恶意HTML表单或使用JavaScript自动提交技术来利用此漏洞。 - 成功利用可能导致会话劫持、CSRF攻击和完全客户端侧妥协。 利用方式 需要用户交互但无需认证 步骤: 1. 攻击者创建一个自动提交表单。 2. 用户访问包含该代码的攻击者页面。 修复建议 1. 严格的内容类型强制: 2. DOM基础的清理: 3. CSRF令牌集成: 证据 包含Burp Suite请求捕获和概念验证截图,显示了如何通过 参数注入JavaScript代码并成功执行。