用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Summary/Description): 这是一个关于 Stored XSS 的漏洞,发生在按类别过滤博客文章时。攻击者可以注入恶意脚本。 2. 影响范围 (Affected versions/Functionality): 影响版本是 漏洞总结:Blogs Categories Full Account Takeover via Stored XSS 漏洞概述 这是一个存储型跨站脚本(Stored XSS)漏洞(CVE-2024-38446),发生在博客类别标题过滤功能中。攻击者可以在类别标题中注入恶意脚本。当受害者访问受影响的类别页面、管理界面或归档页面时,脚本会在其浏览器中执行。这可能导致全账户接管(Full Account Takeover)和权限提升。 影响范围 受影响版本: 受影响功能: 博客类别内容功能 (Blog category content functionality) 博客类别编辑功能 (Blog category editing functionality) 博客类别页面和归档日志 (Blog category pages and archived logs) 受影响端点: 修复方案 在输出数据时,使用 函数清理内容,或者使用 等转义函数对输出进行转义,以防止脚本执行。 POC / 利用步骤 1. 进入博客类别管理页面。 2. 创建新类别,在类别名称字段(如 )中注入 XSS payload(例如 )。 3. 保存类别。 4. 访问公共类别页面或管理界面。 5. 观察 XSS payload 执行。