从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称: 2. 严重性:高(8.0/10) 3. 发布者: 4. 发布时间:上周 5. 受影响版本: 6. 已修复版本: 7. 描述: - 博客文章: - 潜在威胁:用户可能通过修改“Custom URL - Logo”字段来接管管理员账户。 8. 细节: - 漏洞概述:在Ampache菜单的“界面”部分,用户可以修改“Custom URL - Logo”字段,但该字段未正确进行输入验证,允许输入可以执行JavaScript的字符串。 9. 正常使用: - 用户修改logo URL时,预期输出应为: 10. 攻击场景: - 攻击者可以插入以下代码: 11. 推荐修复: - 实施更强的输入验证措施,防止执行任意JavaScript代码,包括验证输入以确保只允许安全和预期的值。 12. 利用场景: - CSRF登录:攻击者创建一个恶意链接,当点击时,触发CSRF请求,将管理员登录到攻击者的账户。 - XSS注入:XSS payload执行,捕获攻击者的cookie,保存到本地存储,清除所有cookie(注销管理员),并设置攻击者的cookie到特定的路径。当管理员重新登录并访问 时,应用程序将使用攻击者的cookie进行会话。 - 重定向到登录:管理员被重定向到 进行重新身份验证。 - 访问 :管理员访问 ,其中的XSS再次执行,导致管理员cookie的泄露。 13. PoC: - 创建了一个视频演示(PoC)来说明这个漏洞,可以在 中查看。 14. 影响: - 这个漏洞允许账户接管,使JavaScript在任何页面上执行。这可能导致未经授权的访问、数据盗窃,并可能完全破坏系统。 这些信息详细描述了漏洞的性质、影响和修复建议,有助于理解漏洞的严重性和如何解决。