通过POST请求触发的反射型XSS漏洞分析

本文详细分析了Mars公司网站存在的反射型跨站脚本(XSS)漏洞,该漏洞通过POST请求的celular参数触发,CVSS评分为6.2分。文章包含漏洞的技术细节、时间线和修复过程,涉及CWE-79输入验证不足的安全问题。

[XSS] 通过POST请求在(███████)中触发的反射型XSS

漏洞摘要

由Mars发现并报告,在Mars旗下网站首页的POST请求celular参数中存在反射型跨站脚本(XSS)漏洞。该漏洞被评定为中等严重程度,CVSS得分为6.2。应用程序在将用户输入渲染到响应中之前未能正确清理,导致可以在受害者浏览器上下文中执行任意JavaScript代码。

技术细节

  • 漏洞类型: 反射型XSS (CWE-79)
  • 影响参数: POST请求中的celular参数
  • 攻击向量: 通过特制POST请求注入恶意脚本
  • 影响: 客户端代码执行

时间线

  • 2025年5月14日 - morphykutay向Mars提交报告
  • 2025年5月19日 - 严重程度从低(3.6)调整为中(6.2)
  • 2025年6月11日 - 问题确认修复
  • 2025年6月12日 - 报告公开披露

处理状态

  • 状态: 已解决
  • 严重程度: 中等(6.2)
  • 弱点: 跨站脚本(XSS) - 反射型
  • CVE ID: 无
  • 赏金: 无

参与人员

  • 报告者: morphykutay (ID已验证)
  • 处理团队: HackerOne triage团队、Mars安全团队

该漏洞展示了Web应用程序中输入验证不足的典型安全问题,强调了在渲染用户输入前进行适当清理的重要性。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计