从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Splunk Persistent XSS via Props Conf - 漏洞类型:Hunting - 漏洞描述:在Splunk Enterprise版本9.2.3和9.1.6以及Splunk Cloud Platform版本9.2.2403.108和9.1.2312.205中,低权限用户可以通过在props.conf文件中构造恶意payload,导致在用户浏览器中执行未经授权的JavaScript代码。 2. 搜索: - 提供了用于检测漏洞的SPL(Search Processing Language)查询,包括时间范围、主机、客户端类型和状态等。 3. 数据源: - 数据源为Splunk,使用 源类型,数据来自 。 4. 宏使用: - 使用了两个宏: 和 。 5. 注释: - 漏洞与MITRE ATT&CK、KILL CHAIN PHASES、NIST、CIS和THREAT ACTORS等框架相关联。 6. 默认配置: - 漏洞检测默认配置,包括禁用状态、cron调度、最早和最晚时间、调度窗口和是否创建风险事件等。 7. 实现: - 需要访问内部索引和web组件。 8. 已知误报: - 提供了创建针对目标端点的调度视图的信息,用于检测潜在的XSS攻击。 9. 关联的分析故事: - 提及了与Splunk漏洞相关的分析故事。 10. 风险基于分析(RBA): - 提供了风险消息、风险分数、影响和信心等信息。 11. 参考: - 提供了相关的参考链接。 12. 检测测试: - 提供了测试类型、状态、数据集、源和源类型等信息。 这些信息可以帮助安全团队了解漏洞的详细情况,包括如何检测、配置和测试漏洞,以及相关的风险评估和参考资源。