从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称和编号: - Account Takeover (账户接管) - CVE-2022-30358 - CVE-2022-30357 - CVE-2022-30355 2. 受影响的版本: - OvalEdge 5.2.8.0 和更早版本 3. 漏洞描述: - Account Takeover - Change local privileged user password (authenticated) (通过POST请求更改本地特权用户密码) - Account Takeover - Change local privileged user email address (authenticated) (通过POST请求更改本地特权用户电子邮件地址) - Account Takeover - Change SAML/SSO privileged user email address (authenticated) (通过POST请求更改SAML/SSO特权用户电子邮件地址) 4. 漏洞利用方法: - 通过POST请求:使用特定的URL和参数(如 和 )来触发漏洞。 - 需要认证:在利用这些漏洞时,需要进行身份验证。 5. 示例请求: - 示例请求代码:展示了如何使用cURL命令发送POST请求来触发漏洞。 6. 影响: - 账户接管:攻击者可以更改特权用户的密码或电子邮件地址,从而接管这些账户。 7. 修复建议: - 更新到最新版本:建议用户更新到OvalEdge 5.2.8.0的最新版本以修复这些漏洞。 - 配置SMTP:对于需要发送密码重置邮件的场景,需要确保SMTP配置正确。 这些信息可以帮助用户了解漏洞的性质、影响范围以及如何进行修复。