从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:存储型XSS通过文件上传,可以在 中通过 共享。 - 报告日期:2024年10月2日。 - 报告者:Dan McInerney。 - 漏洞类型:CWE-79:跨站脚本攻击(XSS)- 存储型。 - 严重性:高(8.2)。 2. 漏洞利用: - 利用方法:上传名为 的文件,内容为 。 - 利用链接: 。 3. 影响: - 影响范围:存储型XSS链接可以被合法用户共享,并包含可以将他们的会话cookie或其他敏感信息发送到攻击者托管服务器的payload。 4. 参考链接: - 5. 报告状态: - 状态:待修复。 - 披露奖金:$300。 - 修复奖金:$75。 6. 发现者: - 发现者:Ethan Silvas。 - 发现者ID:@ethansilvas。 7. 社区反馈: - 社区反馈:报告被确定为可能超出范围或有高概率被标记为信息性。 - 社区建议:提供更多的详细信息,包括PoC(利用示例)。 8. 验证和奖励: - 验证:Marcello验证了此漏洞。 - 奖励:Ethan Silvas被授予披露奖金。 9. CVE编号: - CVE编号:CVE-2024-10101。 这些信息提供了关于漏洞的详细描述、利用方法、影响范围、发现者、社区反馈和奖励情况。