关键漏洞信息 远程代码执行(Remote Code Execution) 严重性: 9.1 (Critical) CVSS: 3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H 复现步骤: 1. 使用具有管理员权限的用户登录。 2. 导航到管理设置页面。 3. 点击“编辑设置”标签。 4. 在“FFmpeg路径”字段中插入以下payload。将您的IP地址和端口嵌入Base64编码字符串中。 5. 点击第一次的“提交”按钮。Web应用程序应该以以下图像所示的方式发送请求: - (图像显示请求和响应的数据包) 6. 在攻击者的机器上,开启监听: 7. 通过内置功能上传任意短视频,以获得shell。 存储型跨站脚本(Stored Cross-Site Scripting - XSS) 严重性: 9.1 (Critical) CVSS: 3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H 复现步骤: 1. 使用具有管理员权限的用户登录。 2. 导航到管理设置页面。 3. 点击“编辑设置”标签。 4. 点击第一次的“提交”按钮。 5. 在Burp Suite中拦截请求,将提到的请求发送给重发器,并按以下截图所示的方式进行修改: - (修改的数据包截图) 6. 在“user_theme”主体参数中插入以下payload: 7. 导航到Web应用程序的根页面。 ``` 此简洁的markdown版本浓缩了主要的漏洞信息和复现步骤。