从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Open Redirection due to next parameter in pyload/pyload - 状态:已验证(Valid) - 报告日期:2023年1月5日 2. 漏洞类型: - CVE编号:CVE-2024-1240 - 类型:Open Redirect(CWE-601) 3. 漏洞严重性: - 严重性:中等(Medium) 4. 漏洞影响: - 攻击向量:网络(Network) - 攻击复杂性:低(Low) - 权限要求:低(Low) - 用户交互:需要(Required) - 范围:未改变(Unchanged) - 机密性:无(None) - 完整性:低(Low) - 可用性:低(Low) 5. 漏洞利用: - 漏洞利用代码:http://localhost:8000/login?next=evil.com/ 6. 影响: - 攻击者可以利用此漏洞将受害者重定向到恶意网站,这些网站可以用于钓鱼或其他恶意活动。 7. 发现者: - 用户名:Kiran Ghimire - GitHub用户名:@cimihan123 8. 修复状态: - 状态:已修复(Fixed) - 修复版本:0.5.0 - 修复日期:9个月前 9. 社区互动: - 维护者:pyload团队 - 研究员:Kiran Ghimire - 讨论内容:包括漏洞的复现、操作系统和浏览器版本等信息。 10. 奖励信息: - 奖励状态:奖励已发放 - 奖励金额:未提及具体金额 11. CVE编号: - CVE编号:CVE-2024-1240 这些信息提供了关于漏洞的详细描述、影响、修复状态以及社区互动的详细情况。