
作者:0x5ea3o1f
阅读时间:2分钟
发布日期:2025年8月26日
Scada-LTS是一个开源的监控与数据采集(SCADA)平台,用于监视和控制工业环境。在测试过程中,在其报告模块中发现了一个存储型跨站脚本(XSS)漏洞。具体而言,报告条件中的“颜色”字段允许注入HTML/JavaScript代码,当页面被查看时,这些代码会以不安全的方式被渲染。
reports.shtm)http://<目标>/Scada-LTS/reports.shtm<img src=x onerror=alert(1)>将 0x5ea3o1f 的故事发送到您的收件箱。
免费加入 Medium 以获取此作者的更新。
订阅
按回车键或点击以查看完整尺寸的图像。
颜色字段的值未经HTML转义或清理就被渲染回DOM中。如果通过属性或innerHTML插入,攻击者控制的值可以突破预期的上下文,并引入可执行的HTML元素(例如,<img onerror=…>)。
<c:out>(或等效方法)对所有用户提供的字段进行编码/转义,而不是直接使用原始的${…}。innerHTML;优先使用textContent,或使用严格的白名单(如DOMPurify)进行清理。原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。