关键漏洞信息 漏洞概述 漏洞类型: 存储型跨站脚本攻击 (Stored Cross-Site Scripting, XSS) 受影响产品: Computer Base Test V1.0 影响版本: v1.0 厂商: Codepath 受影响文件: /pages/feedback.php 受影响参数: anyFeedback 复现步骤 1. 学生登录: 使用有效凭据进行身份验证。 2. 导航到添加反馈: 从学生个人资料访问“添加反馈”选项卡。 3. 拦截请求: 在Burp Suite中拦截POST请求。 4. 插入恶意载荷: 修改 参数为 。 5. 管理员登录: 使用有效凭据进行身份验证。 6. 导航到所有反馈: 从管理员账户访问“所有反馈”页面。 7. 观察执行: 脚本成功执行,弹出警告框。 影响 会话劫持: 盗取用户会话或网络令牌。 钓鱼攻击: 注入数据以引导用户到伪造的凭证收集页面。 数据篡改: 显示错误内容或操纵学校信息。 恶意软件分发: 利用XSS注入恶意代码。 缓解措施 输入清理: 使用 或 对用户输入进行转义。 内容安全策略 (CSP): 实施严格的CSP头来限制可加载和执行的来源。 输出编码: 对动态生成的内容进行适当的编码处理。 框架防护: 使用内置XSS防护功能的框架(如PHP Frameworks、Laravel等)。 参考 OWASP XSS Guide OWASP XSS Prevention Cheat Sheet 紧迫性 立即修补以防止在生产环境中被利用。