关键信息 漏洞类型: 反射型XSS 目标: SVX Portal V.2.7A 严重性: 高 - CVSS 3.1 基准评分 7.5 受影响文件/组件: Recivers.php (HTML生成中使用 生成 属性) 漏洞参数: id (查询字符串) 受影响请求示例: GET /Recivers.php?id= 漏洞描述 这是一例反射型XSS漏洞。应用程序将 查询参数的值直接嵌入多个HTML元素的 属性中,未做任何编码或验证。攻击者可利用此漏洞构造恶意URL,执行任意脚本,窃取cookie、发动DOM污染、冒充用户或进一步攻击。 技术细节 Recivers.php文件中存在多处将 值直接嵌入元素 属性的情况。由于缺乏输出编码和验证,恶意值可破坏属性边界,注入HTML或脚本,导致执行。 利用步骤 1. 作为未认证攻击者,构造注入恶意值的URL,如 . 2. 使用URL编码测试PoC,如 . 3. 当访问页面,触发onmouseover事件时,触发注入的脚本。 4. 观察JavaScript 在受害者环境中执行。攻击者可将此替换为数据窃取等恶意逻辑。 影响 此漏洞允许远程攻击者在任何打开恶意URL的用户上下文中执行任意JavaScript。实际攻击场景包括窃取会话cookie、冒充用户、实施CSRF等攻击。 参考 OWASP XSS防护指南 OWASP Top 10 - A03:2021 注入/XSS相关指导