从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞标题:SourceCodester Clinics Patient Management System 2.0 Cross Site Scripting 2. 受影响的项目:https://www.sourcecodester.com/php/17556/contact-manager-export-vcf-using-php-and-mysql-source-code.html 3. 受影响的版本:2.0 4. 相关代码:/users.php Line Number: 256-259 5. 参数:/users.php?message=hello 6. POC(Proof of Concept)步骤: - 下载并设置Clinic的Patient Management System - PHP 2.0 - 登录到账户并转到"/users.php?message=hello" - 现在将消息参数值替换为xss payload - 观察反射型XSS - 直接链接点击后登录(更多信息请参阅建议链接) - http://192.168.95.115/users.php?message=> 7. 来源:https://github.com/gurudattch/CVEs/blob/main/Sourcecodester-Clinic's-Patient-Management-System-Reflected-XSS.md 8. 提交者:guru (ID 74056) 9. 提交时间:09/04/2024 12:07 PM (3 days ago) 10. 审核时间:09/06/2024 11:22 PM (2 days later) 11. 状态:Accepted 12. VulDB Entry:276773 这些信息详细描述了漏洞的性质、影响范围、攻击方法和提交过程。