# LinkedIn SC 1.1.9 存储型XSS漏洞
## 概述
LinkedIn SC插件在所有版本(包括1.1.9及以下)中存在存储型跨站脚本漏洞,源于对参数 `linkedin_sc_date_format`、`linkedin_sc_api_key` 和 `linkedin_sc_secret_key` 的输入过滤和输出转义不足。
## 影响版本
1.1.9 及以下版本
## 细节
攻击者可通过 `linkedin_sc_date_format`、`linkedin_sc_api_key` 和 `linkedin_sc_secret_key` 参数注入恶意脚本。由于插件未对输入数据进行充分的过滤和输出时未正确转义,导致恶意脚本被存储在服务器中。
## 影响
经认证的攻击者(具备管理员及以上权限)可注入任意Web脚本,当其他用户访问受影响页面时,脚本将执行,可能导致会话劫持、敏感信息泄露等后果。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
- **Error Type**: 403 ERROR
- **Status Message**: The request could not be satisfied.
- **Blocked Reason**: Request was blocked by CloudFront due to possible excessive traffic or configuration error.
- **Solution Suggestions**: Retrying later or contacting the app or website owner might resolve the issue.
- **Content Delivery Note**: For those using CloudFront to deliver content, troubleshooting steps are available in the CloudFront documentation to prevent this error.
- **Request ID**: m7R68SUx-frRSoOFwKn8bWcMX5qeR7f0rMX5m_X778AAMmHkVcG13Q==
- **Generated by**: cloudfront (CloudFront)
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.