laracms icon indicating copy to clipboard operation
laracms copied to clipboard

存储型XSS漏洞1

Open Kinfedge opened this issue 6 years ago • 1 comments

图片 如图进入内容管理页面,查看内容列表,随意挑选一个内容进行编辑(测试中编辑“招聘结算主管”这一条) 在内容编辑处,输入任意脚本内容(测试输入alert("test")),同时选择输入内容点击插入链接,,并在链接处输入script,如上图。 图片 然后完成编辑,点击提交按钮 图片 图片 使用相关工具,拦截提交的请求,并将提交的alert("test")的URL编码替换为的URL编码 图片 图片 提交请求到服务器,此时对应脚本已写入数据库中。 图片 图片 任意用户访问该页面,都会执行插入的脚本,测试中则是弹出“test”提示框。 修复建议:对插入的超链接请求在服务器端也做编码和过滤。

Kinfedge avatar Aug 25 '19 10:08 Kinfedge

非常感谢提醒!

wanglelecc avatar Aug 25 '19 12:08 wanglelecc