关键信息 漏洞类型: Cross-Site Scripting / Authentication Bypass 系统版本: Revenue Collection System 1.0 披露日期: 2022.11.17 作者: Joe Pollock 风险级别: 低 CWE: CWE-79 (XSS) 漏洞描述 漏洞标题: Revenue Collection System v1.0 - Authentication Bypass via Stored XSS 作者: Joe Pollock 日期: 2022年11月16日 开发商官网: http://www.sourcecodester.com/php/14904/rates-system.html 软件链接: https://www.sourcecodester.com/sites/default/files/download/oretnom23/rates.zip 测试环境: Kali Linux, Apache, Mysql 漏洞细节 CVE: 无 开发商: Kapiya 版本: 1.0 Revenue Collection System v1.0 存在一个存储型跨站脚本(XSS)漏洞,允许认证用户向应用程序添加管理员账户,然后以新创建的管理员身份登录。 利用步骤 1. 以客户端用户身份登录,导航至'帮助'功能(/index.php?page=help)。 2. 在'您的信息'文本框中插入以下JavaScript代码,然后点击'发送'。 3. 当管理员查看此消息时,应用程序会使用用户名"admin_new"和密码"Test123Test123"创建一个管理员账户。 4. 用这些凭证登录应用程序的管理员入口,参考: /admin/login.php(注意: 根据需要更改'target', 'x_Username', 和 'x_Passsword')。 漏洞代码