代码拉取完成,页面将自动刷新
漏洞描述:
在该系统中,任意用户可以修改自己的介绍:
虽然该地方使用了textarea标签使输入的内容变成了文本,但是可以通过闭合标签绕过,payload:</textarea><img src=1 onerror=”alert(1);”>
注入成功后可以看到弹窗。当其他用户查看该用户的介绍时就会自动执行脚本。
危害
恶意攻击者可以利用该注入点注入任意脚本,包括窃取 cookie,获取用户浏览器 信息,XSS 蠕虫,跨站请求伪造等等。
-山东大学网络空间安全学院