从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Lightdash - Stored Cross-Site Scripting 2. 漏洞等级:High 3. 漏洞描述:多个存储型跨站脚本(XSS)漏洞存在于Lightdash版本0.1024.6的markdown dashboard和dashboard评论功能中。远程已认证的威胁行为者可以注入恶意脚本,这些脚本在用户会话的上下文中执行。 4. 漏洞影响范围:Lightdash版本0.1024.6。 5. 修复版本:0.1042.2。 6. 漏洞利用方式: - Markdown Dashboard:通过编辑dashboard并插入恶意payload,然后保存并查看dashboard。 - Dashboard Comments:通过使用dashboard评论功能添加新评论,并在评论中插入恶意payload。 7. 漏洞利用步骤: - Markdown Dashboard:登录并创建dashboard,编辑并插入payload,保存并查看。 - Dashboard Comments:登录并添加评论,插入payload,保存并查看。 8. 漏洞利用示例:展示了如何通过HTTP请求存储XSS payload。 9. 进一步分析:威胁行为者需要管理员或编辑权限才能利用漏洞。漏洞利用的成功依赖于用户访问受影响的页面。 10. 供应商分析:供应商确定问题的根本原因是markdown和评论组件执行脚本。问题已在版本0.1042.2中修复。 11. 修复信息:修复了两个补丁,分别针对markdown tiles和评论。 12. 时间线:报告日期:2024年3月7日,修复日期:2024年3月26日,披露日期:2024年8月30日。 这些信息详细描述了Lightdash中的存储型XSS漏洞,包括漏洞的利用方式、修复过程和时间线。