保加利亚环境部网站反射型XSS漏洞技术分析

本文详细分析了保加利亚环境与水资源部官网存在的反射型跨站脚本漏洞,包含完整的漏洞描述、利用代码和PoC演示,涉及查询参数未过滤导致的HTML标签注入安全问题。

moew.government.bg 反射型跨站脚本漏洞

日期: 2025年11月13日
作者: nu11secur1ty
风险等级:
本地利用:
远程利用:
CVE:
CWE:

漏洞标题

moew.government.bg 反射型跨站脚本漏洞

基本信息

漏洞描述

注意: 目标网站在我一年前报告此问题后仍未响应。真是可耻!

查询请求参数的值被复制到HTML标签属性的值中,该属性使用双引号封装。payload mxrdv"><script>alert(1)</script>zt9br 被提交到查询参数中。此输入在应用程序的响应中未经修改地回显。

状态: 高危漏洞

漏洞利用

1
GET /bg/search/?query=%3Ca%20href=%22https://www.pornhub
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计