关键漏洞信息 漏洞描述 类型: 反射型跨站脚本攻击 (XSS) 位置: Express Gateway REST API 端点的 和 路由 问题: 未经验证和编码的用户输入直接嵌入到服务器响应中,导致恶意 URL 可以在受害者浏览器上下文中执行任意 JavaScript。 影响产品 产品: Express-gateway 厂商主页: https://www.expressgateway.io/ 受影响版本: 所有版本(测试于 v1.16.10) 组件: REST API - 和 路由 部署: 任何具有管理权限的实例 技术细节 根本原因: 后端 API 直接将用户控制的参数 ( ) 转换为错误消息,未进行验证或输出编码。 攻击向量: 攻击者通过在 参数中包含 JavaScript 有效载荷来创建恶意 URL。 概念验证 (POC): 观察行为: - 服务器响应添加 - 未验证的输入被反射到响应体中 - 访问时,注入的脚本执行,显示 JavaScript 警告框 影响 会话劫持: 偷取登录管理员的会话令牌 权限提升: 使用受损账户执行未经授权的操作 数据泄露: 泄露敏感数据(用户列表、应用程序配置) 钓鱼和 UI 重定向: 注入脚本诱骗管理员执行恶意操作 建议修复 1. 实现输出编码: 对所有用户提供的数据进行适当的 HTML 编码。 2. 设置安全的 Content-Type: 错误响应不应使用 ,改为结构化 JSON。