关键信息 漏洞类型 Stored Cross-Site Scripting (XSS) 影响的产品 Product Name: Apartment Visitors Management System Project V1.0 Affected File: manage/visitors.php Injection Point: /views/manage-newVisitors.php Vulnerable Parameter: vname 严重性 Severity: High 发现者与测试版本 Discovered By: PPS24AT Tested Version: v1.0 描述 存储型跨站脚本(XSS)漏洞存在于Apartment Visitors Management System中。该漏洞源于对输入的不当验证和输出编码缺失,通过POST请求向/views/addVisitor-form.php提交的vname字段被利用。 用户提供的输入未经过任何转义或过滤直接插入到HTML内容中,允许攻击者注入恶意JavaScript,这些脚本将在包括管理员在内的任何访问页面的用户的浏览器中执行。 技术细节 Root Cause: - vname参数在渲染前未被正确验证或编码。 - 内容直接注入HTML body上下文中,允许执行事件处理属性如onclick等。 - 缺乏内容安全策略(CSP)来限制执行行为。 Impact: - 攻击者可以: - 在受害者的浏览器中执行任意代码。 - 窃取cookie或会话令牌。 - 通过会话劫持进行CSRF类攻击。 - 如果有权限,提升权限以删除注入的内容。 - 泄露敏感数据或将用户重定向至恶意站点。 漏洞位置与参数 File: manage/visitors.php Injection Point: vname参数(通过POST请求到/views/addVisitor-form.php) Sink: HTML输出(无转义) 证明概念(PoC) 提供了详细的HTTP请求示例和截图,展示了如何利用该漏洞。 建议修复措施 1. 输出编码(服务器端修复 - 必须) 2. 输入验证 3. 应用内容安全策略(CSP) 4. 使用过滤器 ``` 这个Markdown总结了从网页截图中获取的关键信息,包括漏洞类型、受影响的产品、严重性、发现者、描述、技术细节、影响、漏洞位置与参数、证明概念以及建议的修复措施。