关键漏洞信息 漏洞标题 Stored/Reflected HTML Injection in Contact Enquiry — Admin Receives Raw HTML 严重性 等级: 中等 CVSS v3 基本指标: - 攻击向量: 网络 - 攻击复杂度: 低 - 所需权限: 无 - 用户交互: 需要 - 范围: 不变 - 机密性: 低 - 完整性: 低 - 可用性: 无 影响版本 受影响版本: <=6.5.10 修复版本: N/A 描述 摘要: 接触表单的查询字段接受原始HTML,并且HTML在发送给商店管理员的电子邮件中被直接包含。通过在查询中提交HTML(例如 ),管理员会收到一封包含该HTML的电子邮件。这表明用户输入在输出到电子邮件(以及可能在重新渲染表单时)之前未被转义或清理,导致在电子邮件客户端或管理员UI中存在跨站脚本/HTML注入风险。 详细信息: - 产品: CubeCart 6.5.10 - 测试实例: [redacted] - 漏洞代码位置: PoC (概念验证) 1. 打开联系我们页面 ( ) 2. 在查询字段中提交以下内容: 3. 检查管理员地址收到的电子邮件——消息体包含上述HTML(在原始消息源中可见)。这表明输入未经清理/转义就流入了传出的电子邮件。 影响 由于管理员接收攻击者控制的HTML,攻击者可以诱使管理员点击恶意链接、制作利用易受攻击的电子邮件客户端的电子邮件正文或导致UI混淆。如果相同未转义的内容在管理员面板中重新显示(存储并在浏览器中稍后查看),它可能导致针对管理员用户的持久XSS。实际影响范围从网络钓鱼和信任损失到完全管理员会话妥协,如果管理员UI容易执行注入脚本。