关键信息 受影响的产品 产品名称: Taxi Stand Management System 受影响文件: /admin/search-autoctaxi.php 易受攻击的参数: searchdata 漏洞类型 漏洞类型: 反射型跨站脚本(Reflected XSS) 严重性 严重性: 中等 发现者和测试版本 发现者: LongLagon 测试版本: V1.0 描述 在Taxi Stand Management System的searchdata cookie参数中存在反射型跨站脚本(XSS)漏洞。攻击者可以将恶意JavaScript注入到searchdata中,当受害者打开页面时,该脚本会立即执行,导致在用户的浏览器上下文中执行代码。 根因 searchdata cookie值直接反映到HTML中,没有进行任何清理或输出编码。 在HTML body上下文中反射,允许通过有效载荷注入执行JavaScript。 影响 攻击者可以: - 在受害者的浏览器中执行任意JavaScript。 - 窃取会话令牌或敏感数据。 - 将用户重定向到恶意页面。 - 进行网络钓鱼或UI劫持攻击。 - 绕过客户端保护措施。 漏洞位置与参数 文件: /admin/search-autoctaxi.php 注入点: searchdata 接收器: HTML输出(无转义) 概念验证(PoC) payload: 请求: 建议修复措施 1. 在HTML输出之前对cookie值进行清理。 2. 使用htmlspecialchars()或其他适当的输出编码处理用户控制的数据。 3. 应用内容安全策略(CSP)以缓解脚本执行。 4. 除非绝对必要,否则避免在前端反映cookie值。