CVE-2022-43144:存储型 XSS漏洞

admin 2022年11月7日14:48:45安全漏洞评论32 views815字阅读2分43秒阅读模式


描述

Canteen Management System v1.0 中的跨站脚本 (XSS) 漏洞允许攻击者通过精心设计的有效负载执行任意 Web 脚本或 HTML。

影响

  • 允许攻击者劫持用户的会话并接管帐户。

  • 要利用此漏洞,受害者必须访问存储 XXS 有效负载的页面。

受影响的应用程序链接

  • https://www.sourcecodester.com/php/15688/canteen-management-system-project-source-code-php.html

  • https://www.sourcecodester.com/download-code?nid=15688&title=食堂+管理+系统+项目+源码+代码+in+PHP+免费+下载

概念证明

一旦应用程序启动并运行,我们就可以登录。

CVE-2022-43144:存储型 XSS漏洞

我们在应用程序中具有“添加发票”功能。

CVE-2022-43144:存储型 XSS漏洞

我们可以添加发票并检查我们的条目在“管理发票页面”上是否可用。

CVE-2022-43144:存储型 XSS漏洞

CVE-2022-43144:存储型 XSS漏洞

让我们在联系人字段中添加带有特殊字符的发票。

CVE-2022-43144:存储型 XSS漏洞

应用程序不会对用户提供的特殊字符进行任何编码。

CVE-2022-43144:存储型 XSS漏洞

让我们分析源并了解应用程序如何处理提供的数据。

CVE-2022-43144:存储型 XSS漏洞

很明显,应用程序不执行数据验证并信任用户提供的数据,我们可以使用下面的 XSS 有效负载作为可能存储在应用程序中的输入。

CVE-2022-43144:存储型 XSS漏洞

如果在存储数据时有任何数据验证,让我们也分析一下来源。

CVE-2022-43144:存储型 XSS漏洞

提供的条目已添加到数据库中。

CVE-2022-43144:存储型 XSS漏洞

我们可以成功执行表明应用程序易受 XXS 攻击的 javascript 有效负载。

CVE-2022-43144:存储型 XSS漏洞

CVE-2022-43144:存储型 XSS漏洞

CVE-2022-43144:存储型 XSS漏洞


该内容转载自网络,仅供学习交流,勿作他用,如有侵权请联系删除。



关 注 有 礼



欢迎关注公众号:Web安全工具库

后台回复:20221107

获取每日抽奖送书


· 推 荐 阅 读 ·

本书以新手实操为出发点,搭建完整虚拟环境:解析58个基本概念+详解19种工具用法+介绍3种攻击方向+给出10项防御建议,从实践经验出发,将复杂内容简单化,突出解决问题的思路,侧重于实操与验证。

原文始发于微信公众号(Web安全工具库):CVE-2022-43144:存储型 XSS漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月7日14:48:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  CVE-2022-43144:存储型 XSS漏洞 http://cn-sec.com/archives/1394995.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: