关键漏洞信息 漏洞类型 Stored XSS Attack 影响版本 OpenEMR < 7.0.3.4 修复版本:7.0.3.4 描述 在OpenEMR的患者创建和编辑过程中,存在一个存储型XSS漏洞。攻击者可以通过在地址、地址行2、邮政编码和城市字段中输入恶意payload来注入任意JavaScript代码。 恶意脚本可以在两种情况下执行: 1. 动态表单输入时。 2. 数据加载到表单后。 漏洞细节 文件 中的第409行未对 进行适当验证,导致动态生成的JavaScript代码包含未转义的payload。 攻击者可以利用此漏洞通过以下步骤注入并触发XSS攻击: 1. 登录OpenEMR并进入患者管理页面。 2. 创建新患者或选择现有患者。 3. 在“Additional Addresses”部分输入恶意payload。 4. 触发特定事件(如悬停)以执行注入的脚本。 影响 此漏洞允许经过身份验证的用户将恶意JavaScript代码注入系统,影响所有查看受影响患者记录的用户,包括管理员、临床医生和其他员工。 攻击者可以利用此漏洞窃取会话cookie、执行未经授权的操作、泄露敏感信息(如患者记录和凭证),并可能导致医疗数据泄露或权限提升。 严重性 CVSS v3.0 基本指标 - 攻击向量:网络 - 攻击复杂度:低 - 权限要求:低 - 用户交互:需要 - 范围:更改 - 机密性影响:高 - 完整性影响:高 - 可用性影响:无 CVSS v3.0 分数:7.8 CVE ID:CVE-2020-6580 弱点 CWE-79: 不当的中立化名称特殊元素(跨站脚本) 修复建议 升级至OpenEMR 7.0.3.4或更高版本,以应用安全补丁。