从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型: - 类型:存储型XSS(Stored XSS) - 受影响版本:9.0.1, 9.0.2, 9.1.0, 9.1.1, 9.1.2, 8.5.10-12, 9.1.3, 9.2.0, 9.2.1, 9.2.5, 9.2.6, 9.2.7, 9.2.8, 9.2.9, 9.3.0, 9.3.1, 9.3.2, 9.3.3 2. 受影响组件: - RSS Display Block - Generate Board Name Input Field - getAttributeSetName() 3. 漏洞描述: - RSS Display Block:在输出中未对板实例名称进行安全处理,导致恶意代码注入。 - Generate Board Name Input Field:在输入处理中未充分检查,允许恶意代码注入。 - getAttributeSetName():在处理板实例名称时未进行安全处理,导致恶意代码注入。 4. 修复措施: - RSS Display Block:通过在输出中对板实例名称进行安全处理来修复。 - Generate Board Name Input Field:通过在输入处理中充分检查来修复。 - getAttributeSetName():通过在处理板实例名称时进行安全处理来修复。 5. 安全更新: - Concrete CMS:在9.0.1至9.3.3版本中修复了这些漏洞。 6. 安全评分: - CVSS v3.1:3.1 - CVSS v4:2.1 这些信息可以帮助用户了解哪些版本的Concrete CMS存在存储型XSS漏洞,并采取相应的安全措施来修复这些漏洞。