Canteen Management System v1.0 中的跨站脚本 (XSS) 漏洞允许攻击者通过精心设计的有效负载执行任意 Web 脚本或 HTML。
允许攻击者劫持用户的会话并接管帐户。
要利用此漏洞,受害者必须访问存储 XXS 有效负载的页面。
https://www.sourcecodester.com/php/15688/canteen-management-system-project-source-code-php.html
https://www.sourcecodester.com/download-code?nid=15688&title=食堂+管理+系统+项目+源码+代码+in+PHP+免费+下载
一旦应用程序启动并运行,我们就可以登录。
我们在应用程序中具有“添加发票”功能。
我们可以添加发票并检查我们的条目在“管理发票页面”上是否可用。
让我们在联系人字段中添加带有特殊字符的发票。
应用程序不会对用户提供的特殊字符进行任何编码。
让我们分析源并了解应用程序如何处理提供的数据。
很明显,应用程序不执行数据验证并信任用户提供的数据,我们可以使用下面的 XSS 有效负载作为可能存储在应用程序中的输入。
如果在存储数据时有任何数据验证,让我们也分析一下来源。
提供的条目已添加到数据库中。
我们可以成功执行表明应用程序易受 XXS 攻击的 javascript 有效负载。
该内容转载自网络,仅供学习交流,勿作他用,如有侵权请联系删除。
关 注 有 礼
欢迎关注公众号:Web安全工具库
后台回复:20221107
获取每日抽奖送书
· 推 荐 阅 读 ·
本书以新手实操为出发点,搭建完整虚拟环境:解析58个基本概念+详解19种工具用法+介绍3种攻击方向+给出10项防御建议,从实践经验出发,将复杂内容简单化,突出解决问题的思路,侧重于实操与验证。