关键信息 1. 基本漏洞信息 漏洞项目: SapeshNaik/Student-Management-System (GitHub 开源学生管理系统) 项目仓库 URL: https://github.com/SapneshNaik/Student-Management-System 漏洞类型: 跨站脚本 (XSS) 受影响版本: 最新提交的版本 环境要求: XAMPP + PHP 5.6 (使用了已废弃的 mysql_query() 函数) 报告人: suc2es2.clc@gmail.com 2. 环境配置步骤 项目部署: 克隆项目, 重命名 目录, 部署到 XAMPP 网站根目录 PHP & Web 服务器配置: 安装 XAMPP with PHP 5.6, 验证 PHP 版本, 启动 Apache 和 MySQL 服务 数据库配置: 导入数据库, 创建用户表和插入测试数据, 验证数据库连接 XSS 漏洞说明: 和 存在相同的 XSS 漏洞 3. 漏洞复现步骤 漏洞位置: 和 文件中的 GET 参数 详细复现步骤: 使用指示的 Payload 访问 和 页面, 观察弹窗 概念验证 (PoC): 提供了两个 PoC URL 4. 漏洞分析 根本原因: 错误处理 参数导致未经过任何验证直接输出, 缺乏 函数的使用 影响: 攻击者可以注入恶意脚本, 潜在风险包括劫持会话、重定向、恶意操作等 5. 其它说明 漏洞只能在 PHP 5.6 环境中复现, 路径重命名是必要配置步骤, 默认 SQL 文件中可能无有效登录凭据 6. 报告人信息 联系方式: suc2es2.clc@gmail.com 以上是简要摘录的关键信息, 为报告中的主要部分进行了概括说明。