关键信息 漏洞类型 Cross-Site Scripting (XSS): 存储型跨站脚本攻击 漏洞描述 在 端点中发现了存储型 XSS 漏洞。 攻击者可以通过多个参数注入恶意脚本,这些脚本被存储在服务器上,并在用户访问受影响页面时自动执行。 漏洞细节 易受攻击的端点: POST 参数: Parecer, Conteudos, Objetivos 应用程序未能正确验证和清理用户输入,导致攻击者可以注入恶意脚本。 证明概念 (PoC) Payload: 步骤: 1. 在 Parecer 参数中插入 Payload。 2. 保存数据。 3. 访问 "Histórico" 选项。 影响 窃取会话 Cookie: 攻击者可以利用窃取的会话 Cookie 劫持用户的会话并代表用户执行操作。 下载恶意软件: 攻击者可以诱骗用户下载和安装恶意软件。 劫持浏览器: 攻击者可以劫持用户的浏览器或提供基于浏览器的漏洞利用。 窃取凭证: 攻击者可以窃取用户的凭证。 获取敏感信息: 攻击者可以获得用户账户或浏览器中存储的敏感信息。 篡改网站: 攻击者可以通过更改内容来破坏网站。 误导用户: 攻击者可以改变目标网站给用户的指示,误导他们的行为。 损害企业声誉: 攻击者可以通过破坏公司网站来损害企业的形象或传播错误信息。 参考资料 CVE-2025-8788 VuInDB-319316 i-diario - Official Repository 发现者 Marcelo Queiroz CVE-Hunters