由于缺少输入验证和输出编码,应用程序phpList具有一个存储型跨站脚本(XSS)漏洞。
POC
app request参数的值将被复制到Javascript的值中。有效负载用户已在应用程序参数“ email”中提交,如下所示:
该输入在应用程序的响应中未经修改地被响应,从而导致跨站脚本(请参阅下面的请求)。
下面的屏幕快照显示XSS有效负载是通过/ list / admin /?page = user&id = 6页面提交的:
以下屏幕显示了咨询“搜索订阅”部分时的响应:
以下屏幕截图显示了在客户端执行的JavaScript:
以下屏幕截图显示了经过测试的phpList的版本: