从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Inject arbitrary HTML/JavaScript code through the media download URL - 发布者:wachterjohannes - 发布日期:3 days ago - 严重性:Moderate (6.1/10) - CVSS v3 base metrics: - Attack vector: Network - Attack complexity: Low - Privileges required: None - User interaction: Required - Scope: Changed - Confidentiality: Low - Integrity: Low - Availability: None 2. 受影响的版本: - 受影响的版本:2.6.4, 2.5.20 - 已修复的版本:2.6.5, 2.5.21 3. 影响: - 这个漏洞允许攻击者通过Sulu CMS的媒体下载URL注入任意HTML/JavaScript代码。它影响了SuluMediaBundle组件。这是一个反射型跨站脚本攻击(XSS)问题,可能允许攻击者窃取敏感信息、操纵网站内容或代表受害者执行操作。 4. 补丁: - 目前还没有补丁发布。用户应升级到已修复的版本。 5. 工作绕过: - 在官方补丁发布之前,用户可以实施额外的输入验证和输出编码,特别是在MediaStreamController的downloadAction方法中处理'slug'参数。 - 配置Web应用程序防火墙(WAF)以过滤潜在的恶意输入可以作为临时缓解措施。 6. 参考链接: - GitHub仓库:https://github.com/sulu/sulu - 漏洞代码:https://github.com/sulu/sulu/blob/2.6/src/Sulu/Bundle/MediaBundle/Controller/MediaStreamController.php#L106