从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 多个漏洞: - CVE-2024-48822:特权提升漏洞,允许攻击者获取和设置FTP配置详细信息,并使用测试功能。 - CVE-2024-48821:存储型跨站脚本(XSS)漏洞,允许攻击者在 、 和 字段中插入XSSpayloads,这些payload在保存时会持久化。 - CVE-2024-48823:通过 页面的文件参数( )实现本地文件包含(LFI),允许访问网站目录外的敏感文件。 - CVE-2024-48824:通过 页面的文件参数( )实现本地文件包含(LFI),允许访问操作系统上的敏感文件,但不在web目录中。 2. 受影响的软件: - Automatic Systems Maintenance - SlimLane:受影响的软件版本为 。 3. 漏洞利用示例: - CVE-2024-48822:通过POST请求更新FTP配置。 - CVE-2024-48821:通过POST请求在 页面中插入XSSpayloads。 - CVE-2024-48823:通过GET请求访问 页面并利用 参数。 - CVE-2024-48824:通过GET请求访问 页面并利用 参数。 这些信息表明,这些漏洞可能允许攻击者在受影响的软件中执行恶意操作,包括提升权限、执行任意代码和访问敏感文件。