关键信息 影响的产品 产品名称: Taxi Stand Management System 受影响文件: search.php 易受攻击的参数: searchdata 漏洞类型: 反射型跨站脚本(Reflected XSS) 严重性: 中等 发现者: LagonGit 测试版本: V1.0 描述 在Taxi Stand Management System的searchdata cookie参数中存在反射型跨站脚本(XSS)漏洞。攻击者可以将恶意JavaScript注入到searchdata,该值在页面(search.php)中未经序列化直接反映出来。当受害者打开页面时,脚本会立即执行,导致用户浏览器上下文中代码执行。 根因 searchdata cookie值未经清理或输出编码直接反映到HTML中。 在HTML主体上下文中反映,允许通过有效载荷注入执行JavaScript。 影响 攻击者可以: 在受害者的浏览器中执行任意JavaScript。 窃取会话令牌或敏感数据。 将用户重定向到恶意页面。 进行网络钓鱼或UI欺骗攻击。 绕过客户端保护措施。 漏洞位置和参数 文件: search.php 注入点: searchdata 漏洞: HTML输出(无转义) 证明概念(PoC) payload: 请求: 建议修复 1. 在使用cookie值之前进行清理。 2. 使用htmlspecialchars或其他适当的输出编码处理用户控制的数据。 3. 应用内容安全策略(CSP)以缓解脚本执行。 4. 避免在前端反映cookie值,除非绝对必要。