根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 漏洞概述 漏洞类型: 存储型跨站脚本攻击 (Stored XSS)。 受影响组件: 和 模板过滤器。 根本原因: 过滤器( )将原始 URL 解释为单引号字符串,在检查 属性后关闭了 属性,并注入了新的属性。 过滤器( )被 调用,以相同的方式处理 URL,但保留了引号字符,导致网络被插入到双引号字符串中。 具体表现: 攻击者控制的 和 值通过公共请求端点提交,在未经转义的情况下被渲染为 HTML 属性,导致在管理员会话中执行任意 JavaScript。 影响范围 受影响页面: (location 和 referer 表格) 修复方案 修复方法: 应用 到三个未转义的插值位置。 技术细节: 这匹配现有的 模式,该模式已经存在于同一行。Django 的 函数将 转换为 和 转换为 ,从而防止属性破坏。 修复状态: 该问题已在 3 周前通过合并请求 #344 修复。 POC/利用代码 页面中未包含具体的 POC 代码或利用脚本,仅描述了漏洞原理和修复代码片段(如 和 的行号引用)。 漏洞关键信息总结 漏洞概述 漏洞类型: 存储型跨站脚本攻击 (Stored XSS)。 受影响组件: 和 模板过滤器。 根本原因: 过滤器( )将原始 URL 解释为单引号字符串,在检查 属性后关闭了 属性,并注入了新的属性。 过滤器( )被 调用,以相同的方式处理 URL,但保留了引号字符,导致网络被插入到双引号字符串中。 具体表现: 攻击者控制的 和 值通过公共请求端点提交,在未经转义的情况下被渲染为 HTML 属性,导致在管理员会话中执行任意 JavaScript。 影响范围 受影响页面: (location 和 referer 表格) 修复方案 修复方法: 应用 到三个未转义的插值位置。 技术细节: 这匹配现有的 模式,该模式已经存在于同一行。Django 的 函数将 转换为 和 转换为 ,从而防止属性破坏。 修复状态:** 该问题已在 3 周前通过合并请求 #344 修复。