从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Insufficient output escaping of attachment names - 描述:由于缺乏对文件名的净化,可以绕过预期的文件扩展名,使用户下载带有任何扩展名的恶意文件。恶意内容可以被注入到文件数据中,用户在不知情的情况下下载并打开,可能导致用户设备或数据的妥协。 2. 代码示例: - 文件路径: - 代码片段: 3. 漏洞利用: - PoC: 1. 登录并创建一个新面板,文件名如图所示。 2. 导出文件并下载。 3. 文件下载为html而不是txt扩展名。 4. 下载并打开文件,可以观察到注入的XSS数据的执行。 4. 影响: - 可以注入恶意数据并上传带有恶意扩展名的文件。 - 通过将恶意文件托管在信任的域中,可以简单地将导出面板URL( )传递给受害者,使他们不知情地下载恶意文件。打开后,可能导致用户设备或数据的妥协。 5. 修复建议: - 开始默认文件名并转义从输入中接收的任何双引号。 6. 参考: - OWASP ASVS 5.0 文件资源 - GHSA-f7hx-fqzw-rvvi