关键信息 影响的产品 产品名称: Apartment Visitors Management System 受影响文件: category.php 注入端点: /aws/category.php 易受攻击的参数: categoryname 漏洞类型: 存储型跨站脚本(Stored XSS) 严重性: 高 发现者: PZzAArr 测试版本: v1.0 描述 在Apartment Visitors Management System中发现了一个存储型跨站脚本(XSS)漏洞。 该漏洞是由于对通过POST请求提交到/aws/visitors-form.php的categoryname字段进行不当的清理和输出编码造成的。 攻击者可以将恶意JavaScript注入并直接呈现为HTML内容,导致在任何加载页面的用户的浏览器中执行,包括管理员。 技术细节 根因 categoryname参数在渲染前未被清理或编码。 内容被注入到HTML主体上下文中,允许执行如onalert等事件处理属性。 没有内容安全策略(CSP)来限制执行行为。 影响 攻击者可以: - 在受害者的浏览器中执行任意JavaScript。 - 窃取cookie或会话令牌。 - 执行CSRF攻击以劫持会话。 - 如果管理员查看了注入的内容,则可以提升权限。 - 泄露敏感数据或将用户重定向到恶意站点。 漏洞位置与参数 文件: /aws/category.php 注入点: winame (通过POST请求到/aws/visitors-form.php) 源头: HTML输出(无转义) 概念验证(PoC) 包含请求示例和PoC视频链接。 建议的修复措施 1. 输出编码(服务器端修复 - 必需) 2. 输入验证 3. 应用内容安全策略(CSP) 4. 使用清理器