从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的厂商和产品: - 厂商:Journeyx - 产品:Journeyx (jtime) - 版本:11.5.4 2. 漏洞描述: - 攻击者可以构造一个恶意链接,当用户点击该链接时,会在Journeyx web应用程序的上下文中执行任意JavaScript。 3. 技术描述: - 在活动目录登录流程中,如果发生错误,用户会被重定向到一个包含错误消息的页面。这个错误消息的响应来自URL中的“error_description”查询参数。这个参数没有被净化或验证,允许攻击者在“error_description”参数中插入恶意HTML/JavaScript。 4. 缓解措施和建议: - 建议在Journeyx v13.0.0中修复此问题。 - 对于自托管的JourneyX实例,可以添加额外的安全措施(如输入净化)并通过monkey patching负责处理请求参数的PYC文件(mycgi.py)来缓解此问题。 5. 发现者: - 此漏洞由KoreLogic, Inc.的Jaggar Henry发现。 6. 披露时间线: - 2024年1月31日:KoreLogic通知Journeyx支持有关在受许可的、本地部署的产品中发现的漏洞。 - 2024年2月2日:Journeyx确认收到通知。 - 2024年2月7日:KoreLogic报告漏洞细节给Journeyx。 - 2024年2月9日:Journeyx回应称此漏洞已在云托管版本中修复。 - 2024年2月21日:KoreLogic提出测试云版本以确认修复,但未收到回复。 - 2024年7月1日:KoreLogic通知Journeyx即将公开披露。 - 2024年7月9日:Journeyx确认修复版本号。 - 2024年8月7日:KoreLogic公开披露。 7. 漏洞利用示例: - 提供了一个URL,其中包含“error_description”参数,其值为“%3Csvg%2fonload%3dprompt(%27KoreLogic%27)%3E”。 - 这个值自动URL解码为“”。 - 当这个链接被点击或访问时,浏览器会执行“prompt()”函数,并显示一个对话框,从而验证了任意JavaScript的执行。 这些信息提供了关于Journeyx反射型跨站脚本(XSS)漏洞的详细描述,包括漏洞的触发条件、缓解措施和发现者等关键细节。