关键信息 1. 受影响的产品 产品名称: Fruit Shop Management System 版本: V1.0 漏洞文件: /fruit/main/products.php 2. 漏洞类型 类型: Cross Site Scripting (XSS) 3. 根因 直接从数据库输出产品信息到页面,未对特殊字符进行转义,导致存储型 XSS 漏洞。 4. 影响 攻击者可注入恶意脚本窃取用户 Cookie(包括登录凭证)、伪造身份登录系统、篡改产品数据、删除信息或执行其他管理操作。 如果受害者是管理员,攻击者可能篡改产品数据、删除信息或执行其他管理操作。 恶意脚本存储在数据库中,所有访问 的用户都可能受影响,导致持久性和广泛的影响范围。 5. 漏洞细节和 PoC 访问产品添加页面(通过页面上的“Add Product”按钮)。 在输入字段(如产品名称 )中提交以下 payload: 。 提交表单保存产品信息。 访问 页面,弹出包含当前域名的窗口,确认 XSS 漏洞存在。 6. 建议修复 对所有从数据库读取并直接输出到 HTML 页面的用户可控数据进行输出编码处理,使用 函数转义所有直接输出字段。 强化输入验证:在产品添加/编辑页面(如 和 )上执行严格验证,限制特殊字符(如 , , 等),仅允许合法字符通过白名单机制。 全局过滤机制:建议在项目中封装一个通用的输出过滤函数(如 ),统一处理所有动态输出内容,避免遗漏。