从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Stored, self-XSS in the "real name" field - 漏洞类型:XSS(跨站脚本) - 受影响的版本:>= d4e65977b505bb391596980 - 已修复的版本:5cdd5c004325f5e70, efddbf991fc8c168c 2. 漏洞影响: - 描述:用户可以通过编辑自己的真实姓名字段来注入XSS攻击。 - 代码位置:mediawiki-skins-Citizen/includes/Components/CitizenComponentUserInfo.php,行137 - 引入版本:717d16af35b10dab04d434a 3. 漏洞利用: - 步骤: 1. 登录 2. 访问Special:Preferences 3. 将真实姓名字段设置为包含XSS攻击的字符串 4. 保存设置并使用Citizen插件 4. 漏洞影响: - 任何可以更改姓名的用户(无论是通过editmyprivateinfo权限还是其他方式)都可以添加针对自己的XSS攻击。 5. 漏洞评级: - 严重性:中等 - CVSS v3 base metrics: - Attack vector:网络 - Attack complexity:低 - Privileges required:低 - User interaction:需要用户交互 - Scope:不变 - Confidentiality:低 - Integrity:低 - Availability:无 6. 漏洞编号:CVE-2024-47536 7. 报告者:BlankEclair 这些信息可以帮助理解漏洞的性质、影响范围以及如何利用漏洞。