关键漏洞信息概览 文档标题 - Simple ASC CMS v1.2 - Guestbook Persistent Vulnerability CVE-ID - CVE-2017-15947 发布日期 - 2017-05-20 漏洞类型 - 跨站脚本 - 持久型 CVSS 值 - 3.8 受影响产品 - Simple ASP - Content Management System (Web-Application) 1.2 关键文件与参数 - 漏洞文件: formgb.asp, msggb.asp - 漏洞参数: location 漏洞描述 - 在Simple ASC v1.2的留言簿模块中, 参数存在存储型XSS漏洞,攻击者可以通过POST请求注入恶意脚本。 风险级别 - 中等 解决方案 - 对 参数进行转义处理。 - 限制 输入域,禁用特殊字符以防止攻击。 - 解析留言簿主索引中的 输出以防止执行点。 - 设置安全的异常处理并使用实体以防止进一步的脚本注入攻击。 PoC (概念验证) - 漏洞利用步骤 1. 打开Web应用程序。 2. 转到集成的留言簿。 3. 点击签名留言簿。 4. 将payload注入到留言簿formgb.asp文件的位置输入域。 5. 通过POST方法保存条目。 6. 对于内容管理系统的所有用户,payload在location参数中执行。 7. 成功重现存储的跨站脚本漏洞。