从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 名称:XSS in Special:RequestWikiQueue when displaying sitename - 严重性:High - 发布日期:昨天 - 发布者:Universal-Omega - 漏洞编号:GHSA-h527-jh77-5g7j 2. 受影响的版本: - 受影响的版本:>= 693a220f399ee7eb4d00e77c - 已修复的版本:3c667e864b1bd306, 3d7cd35127aa744a 3. 描述: - 名称请求的wiki未被转义,因此用户可以插入任意HTML,该HTML在请求wiki队列中显示。 - 如果wiki创建者遇到XSS负载,他们的用户会话可以被滥用以检索已删除的wiki请求,这些请求通常包含私人信息。同样,也可以被滥用在具有抑制请求权限的人中,以查看敏感信息。 4. 补丁: - 693a220 5. 工作绕过: - 禁用JavaScript - 阻止访问易受攻击的页面(Special:RequestWikiQueue) 6. 参考链接: - https://issue-tracker.miraheze.org/T12693 7. CVSS v3基础指标: - 攻击载体:网络 - 攻击复杂性:低 - 权限要求:低 - 用户交互:无 - 范围:不变 - 机密性:高 - 完整性:低 - 可用性:低 8. CWE编号: - CWE-79 - CWE-80 9. 贡献者: - BlankEclair(报告者)