关键信息 影响的产品 产品名称: Online Banquet Booking System 受影响文件: admin/booking-search.php 易受攻击的参数: searchdata 漏洞类型 类型: 反射型跨站脚本(Reflected XSS) 严重性 级别: 中等 发现者 发现者: LongLagon 测试版本 版本: v1.0 描述 存在一个反射型跨站脚本(XSS)漏洞,该漏洞存在于Online Banquet Booking System的searchdata cookie参数中。攻击者可以将恶意JavaScript注入到searchdata cookie中,该cookie在页面{admin/booking-search.php}中未经验证地被反映出来。当受害者打开页面时,脚本会立即执行,导致用户浏览器上下文中代码的执行。 根因 searchdata cookie值直接反映到HTML中,没有进行清理或输出编码。 在HTML主体上下文中反映,允许通过有效载荷注入执行JavaScript。 影响 攻击者可以: 在受害者的浏览器中执行任意JavaScript。 窃取会话令牌或敏感数据。 将用户重定向到恶意页面。 进行网络钓鱼或UI混淆攻击。 绕过客户端保护措施。 漏洞位置和参数 文件: /admin/booking-search.php 注入点: searchdata 接收器: HTML输出(无转义) 概念证明(PoC) payload: 请求: 建议的修复措施 1. 在HTML输出之前清理cookie值。 2. 对于用户控制的数据使用htmlspecialchars()或其他适当的输出编码。 3. 使用内容安全策略(CSP)来缓解脚本注入。 4. 避免在前端反映cookie值,除非绝对必要。