关键信息 漏洞概述 漏洞类型: 存储型跨站脚本(XSS) 受影响版本: Horilla v1.3 修复版本: 无 严重性: 中等 (4.8/10) 描述 摘要: 在Horilla HRM v1.3中,存储型XSS漏洞允许经过身份验证的管理员或特权用户在项目和任务模块的多个字段中注入恶意JavaScript有效载荷。这些有效载荷存储在数据库中,并在管理员或其他特权用户通过Web界面查看时执行。 详细信息: 当创建项目或任务时,用户输入未正确清理或转义,导致JavaScript在渲染项目和任务模块的多个字段时存储并执行。 漏洞字段 项目视图: - 项目名称 - 项目描述 - 项目经理姓名 - 项目成员姓名 任务列表: - 任务标题 - 任务项目描述 - 任务经理姓名 - 任务成员姓名 - 引用的项目名称 PoC 1. 以管理员或特权用户身份登录。 2. 导航到项目创建页面。 3. 在项目名称或其他受影响字段中插入有效载荷。 4. 保存项目。 5. 访问项目视图或项目仪表板视图,有效载荷将执行。 6. 创建任务,分配项目,并在任务标题或其他受影响字段中插入有效载荷。 7. 保存任务。 8. 访问任务列表,有效载荷将从存储的数据中执行。 影响 此漏洞是一个存储型XSS问题,影响项目和任务模块的多个字段。虽然需要管理员或特权访问才能利用此漏洞,但风险仍然很大,因为注入的JavaScript存储在数据库中并在关键管理端点呈现时执行,包括项目仪表板视图、项目视图和任务列表。一旦注入,恶意代码会在管理员查看这些页面时自动执行,使攻击者能够劫持会话、代表管理员执行未经授权的操作、泄露敏感数据或进一步提升权限。漏洞的持久性质意味着有效载荷在手动从数据库中删除之前一直保持活动状态,放大了其在共享管理访问环境中的潜在影响。