从这个网页截图中可以获取到以下关于漏洞的关键信息: 关键信息 漏洞类型: Privilege escalation through link refactoring 状态: Closed 优先级: Blocker 影响版本: 8.2, 7.4.5 修复版本: 17.1.0-rc-1, ... 组件: Refactoring 标签: attack_escalation, attacker_edit, security 描述 问题描述: 当链接作为重构的一部分被修改时(例如页面重命名),文档使用当前作者作为元数据作者进行保存。这可能导致权限提升和脚本执行。 重现步骤: - 创建两个用户 Foo(无脚本权限)和 Bar(有脚本权限) - 使用 Foo 登录 - 创建页面 P1 - 创建包含 MovieClass xobject 的页面 P2 - 在 xobject 的 "poster" 字段中添加指向 P1 的链接和一个 velocity 脚本 - 使用 Bar 登录并重命名 P1 为 P3 预期结果: P2 获取新版本,链接被重构,历史显示 Bar 执行了重构,但 velocity 脚本未执行。 实际结果: P2 获取新版本,链接被重构,历史显示 Bar 执行了重构,但 velocity 脚本被执行。 其他信息 相关链接: Security Advisory 创建时间: 2025年1月30日 11:07 更新时间: 8小时前 解决时间: 2025年1月30日 19:06