██████网站customerId参数反射型XSS漏洞
漏洞概述
在██████网站发现一个反射型跨站脚本(XSS)漏洞,该漏洞位于customerId参数中。由于该参数在HTTP响应返回用户前未经过充分净化处理,当参数被恶意JavaScript代码操纵时,注入的脚本会在用户浏览器上下文中执行。
技术细节
漏洞利用的关键在于oncontentvisibilityautostatechange
事件属性未被应用程序正确过滤或编码。攻击者可以构造包含JavaScript payload的恶意URL,当受害者访问该URL时,payload将被执行。
经确认该漏洞在Chrome浏览器中可成功利用,但在Firefox中不可行,这表明可能存在浏览器特定的过滤器绕过机制。
漏洞验证
测试人员通过构造特殊格式的customerId参数成功复现了该漏洞,证实攻击者能够:
- 注入任意JavaScript代码
- 在受害者浏览器上下文执行
- 窃取用户敏感信息或执行其他恶意操作
时间线
- 2025年5月5日:漏洞首次提交
- 2025年5月5日:漏洞等级从高危调整为中危(5.6分)
- 2025年6月-7月:经过多次复测验证
- 2025年7月1日:漏洞被标记为已修复
- 2025年7月28日:漏洞报告公开披露
漏洞分类
- 弱点类型:反射型跨站脚本(XSS)
- CVE编号:暂无
- 严重等级:中危(5.6)