关键信息总结 影响的产品 产品名称: Laundry System 版本: V1.0 漏洞类型 类型: 存储型跨站脚本(Stored Cross-Site Scripting) 漏洞文件 文件路径: /data/insert_laundry.php 漏洞位置 参数: customer_name 漏洞描述 根本原因: 在处理用户输入时,代码没有对特殊字符进行适当的转义或过滤,导致恶意代码可以直接插入数据库并在页面上执行。 影响: 攻击者可以利用此漏洞进行各种攻击,包括会话劫持、数据窃取、网页篡改、客户端浏览器攻击和计算机系统控制等。 证明概念 (POC) Payload: 步骤: 1. 在“Customer Name”字段中输入上述payload。 2. 提交表单后,页面将触发弹窗提示“XSS”。 源码追踪 关键代码片段: - 文件中直接将用户输入的 插入数据库,未进行任何转义或过滤。 - 文件中从数据库读取并显示 ,导致恶意脚本被执行。 漏洞重现 步骤: 1. 使用提供的payload在“Customer Name”字段中提交。 2. 页面将显示弹窗提示,证明漏洞存在。 注意事项 确保所有用户输入在插入数据库前进行适当的转义和过滤,以防止类似的安全风险。