# 软件链接:https://phpgurukul.com/shopping-portal-free-download/
# 版本:V 3.1
# 测试:Windows 11
==> 存储跨站脚本 XSS: 攻击者利用存储型 XSS 将恶意内容(称为负载)注入目标应用程序,最常见的是 JavaScript 代码。如果没有输入验证,此有害代码将永久保留。 (存储)由目标程序,如在数据库中。为了 例如,攻击者可以将恶意脚本插入用户输入区域。 例如,在博客评论区或论坛帖子中。 当受害者在浏览器中打开受感染的网页时,就会发生 XSS 攻击。 负载作为 HTML 代码的一部分(就像 HTML 代码的其余部分一样)传送到受害者的浏览器。 (与合法评论的方式相同)。结果,受害者将结束。 当在他们的浏览器上访问页面时,会执行恶意脚本
==> 攻击供应商: 由于这个漏洞,攻击者可以将 XSS 负载注入 Admin 配置文件区域,每次管理员访问应用程序的任何其他部分时,XSS 都会激活,从而允许攻击者根据构造的负载窃取 cookie。
==> 易受攻击的参数: “管理员名称”参数
==> 重现步骤:
1) 访问 http://localhost/OnlineShopping/shopping/my-cart.php
并以管理员身份登录(#Username: admin #Password: Test@123)
2) 单击(管理员 --> 个人资料)。在个人资料页面中,转到我的购物车。在运输状态中输入有效载荷:
= "><script>alert(123)</script>
3) 现在,应用程序管理员访问有效负载的任何部分都将成功执行。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有