| tiêu đề | Student-Admission-Reflection Xss |
|---|
| Mô tả | Payload:index.php?a=edit&eid=8</h3><script>alert(1)</script>
Without checking the EID parameter, PHP print is directly used to output it, causing reflective XSS vulnerability and allowing attackers to obtain Cookie values.
Code
```
<div class="form-area">
<div class="container">
<div class="row">
<div class="col-md-12">
<div class="section-title">
<h3 id="et">Edit the ID:
<?php print $_GET['eid'].', Name: '.$row["sname"]; ?>'s information</h3>
```
url:https://github.com/badboycxcc/Student-Admission-Xss |
|---|
| Nguồn | ⚠️ https://github.com/badboycxcc/Student-Admission-Xss |
|---|
| Người dùng | cxaqhq (UID 23728) |
|---|
| Đệ trình | 04/08/2022 07:58 (cách đây 4 những năm) |
|---|
| Kiểm duyệt | 04/08/2022 08:05 (7 minutes later) |
|---|
| Trạng thái | được chấp nhận |
|---|
| Mục VulDB | 205572 [SourceCodester Online Admission System index.php eid Tập lệnh chéo trang] |
|---|
| điểm | 20 |
|---|