从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称: 2. 发布者: 3. 漏洞编号: 4. 发布日期: 5. 受影响版本: 6. 已修复版本: 7. 严重性: 8. CVSS v3 分数: 9. 攻击向量: 10. 攻击复杂性: 11. 权限要求: 12. 用户交互: 13. 影响范围: 14. 敏感性: 15. 可用性: 16. 漏洞描述:漏洞存在于Ampache的界面部分,允许攻击者通过修改“Custom URL-Favicon”字段来执行JavaScript代码。 17. 正常使用:正常情况下,用户输入的值应为 18. 攻击场景:攻击者可以插入以下代码: 19. 推荐修复:实施更强的输入验证措施,防止执行任意JavaScript代码。 20. 利用场景:包括CSRF登录、XSS注入攻击和重定向到登录页面等。 21. PoC:提供了一个视频演示,展示了利用过程。 22. 影响:允许账户接管,执行JavaScript代码,可能导致未经授权的访问、数据盗窃和系统完全被控制。