关键漏洞信息 受影响的产品 产品名称: Modern Image Gallery App 产品版本: V1 产品链接: https://www.sourcecodester.com/php/18572/modern-image-gallery-app-using-php-and-mysql-source-code.html 漏洞类型 类型: 存储型跨站脚本(XSS) 漏洞原因 文件: 原因: 应用程序未能正确地对 参数和文件内容中的用户输入进行清理或编码,导致恶意输入在用户浏览器中被渲染,允许执行任意的 JavaScript 代码。 影响 风险: 利用此漏洞,攻击者可以在受害者的浏览器中执行恶意脚本,可能导致会话劫持、未经授权的行为、钓鱼攻击、网站篡改和用户重定向到恶意网站,对用户数据隐私和应用交互完整性构成重大风险。 漏洞详情与概念验证(POC) 位置: 参数和文件内容 步骤: 1. 选择一个 文件进行上传并拦截文件。 2. 将文件扩展名改为 并保留原始文件内容。 PayLoad: 请求包: 显示了详细的 HTTP POST 请求与恶意脚本的传输。 证明概念(截图) 展示了成功触发漏洞的截图。 建议修复方案 1. 上下文感知输出编码: 在将用户输入渲染到 HTML 响应之前,对其编码,确保浏览器将其视为数据而非可执行代码。 2. 输入验证: 在严格允许列表下验证用户输入,过滤潜在的危险字符。 3. 内容安全策略(CSP): 限制脚本加载和执行的来源,提供额外安全层。 4. 设置 Cookie 的 HttpOnly 和 Secure 标志: 防止通过 JavaScript 访问敏感 Cookie,从而减轻会话劫持风险。