CVE-2022-43144:存储型 XSS漏洞
2022-11-7 08:3:39 Author: Web安全工具库(查看原文) 阅读量:48 收藏

描述

Canteen Management System v1.0 中的跨站脚本 (XSS) 漏洞允许攻击者通过精心设计的有效负载执行任意 Web 脚本或 HTML。

影响

  • 允许攻击者劫持用户的会话并接管帐户。

  • 要利用此漏洞,受害者必须访问存储 XXS 有效负载的页面。

受影响的应用程序链接

  • https://www.sourcecodester.com/php/15688/canteen-management-system-project-source-code-php.html

  • https://www.sourcecodester.com/download-code?nid=15688&title=食堂+管理+系统+项目+源码+代码+in+PHP+免费+下载

概念证明

一旦应用程序启动并运行,我们就可以登录。

我们在应用程序中具有“添加发票”功能。

我们可以添加发票并检查我们的条目在“管理发票页面”上是否可用。

让我们在联系人字段中添加带有特殊字符的发票。

应用程序不会对用户提供的特殊字符进行任何编码。

让我们分析源并了解应用程序如何处理提供的数据。

很明显,应用程序不执行数据验证并信任用户提供的数据,我们可以使用下面的 XSS 有效负载作为可能存储在应用程序中的输入。

如果在存储数据时有任何数据验证,让我们也分析一下来源。

提供的条目已添加到数据库中。

我们可以成功执行表明应用程序易受 XXS 攻击的 javascript 有效负载。

该内容转载自网络,仅供学习交流,勿作他用,如有侵权请联系删除。


关 注 有 礼

欢迎关注公众号:Web安全工具库

后台回复:20221107

获取每日抽奖送书

· 推 荐 阅 读 ·

本书以新手实操为出发点,搭建完整虚拟环境:解析58个基本概念+详解19种工具用法+介绍3种攻击方向+给出10项防御建议,从实践经验出发,将复杂内容简单化,突出解决问题的思路,侧重于实操与验证。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247505631&idx=2&sn=fbd669551cb67ed97865897b4ec7ef94&chksm=ebb539dcdcc2b0ca0f7288d4a056e94fa77e19b855560feadc7337436cee79d61cb3aac8b64c#rd
如有侵权请联系:admin#unsafe.sh