从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型:Cross-Site Scripting (XSS) 漏洞。 2. 受影响的版本: 包的版本 。 3. 已修复的版本: 和 。 4. 漏洞描述: - 漏洞存在于 路径,通过 参数传递的输入。 - 输入未被充分清理或转义,允许攻击者注入恶意 JavaScript。 - 通过构造特定的请求,攻击者可以注入任意代码,该代码将在浏览器中执行。 5. PoC(Proof of Concept): - 通过访问特定的 URL,可以验证漏洞的存在。 - 示例 URL: - 访问该 URL 时,注入的 JavaScript 将执行,显示一个带有消息 "1" 的警报。 6. 影响: - 如果被利用,攻击者可以执行任意 JavaScript 代码,导致以下后果: - 会话劫持:窃取会话cookie、令牌或其他敏感信息。 - 用户冒充:未经授权执行已认证用户的行为。 - 钓鱼:将用户重定向到恶意网站。 - 内容操纵:改变受影响页面的外观或行为,误导用户或执行进一步攻击。 7. 严重性:中等(5.1/10)。 8. 漏洞编号:CVE-2024-45803。 9. 漏洞编号:CWE-79。 10. 报告者:sharathdn1。 11. 修复者:PH7-Jack。 这些信息详细描述了漏洞的性质、影响范围以及如何利用漏洞,对于安全团队和开发人员来说非常重要。