从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Preview in WYSIWYG editor allows accessing any PDF document as the last author - 发布者:ChiuchiuSorin - 发布日期:3 days ago - 严重性:High (7.5/10) 2. 受影响的版本: - 包名:com.xwiki.pdfviewer:macro-pdfviewer-ui (Maven) - 受影响的版本:>= 1.6.2 - 已修复的版本:2.5.6 3. 描述: - 攻击向量:Network - 攻击复杂性:Low - 特权要求:None - 用户交互:None - 范围:Unchanged - 机密性:High - 完整性:None - 可用性:None 4. 漏洞利用: - 漏洞利用方法:通过在WYSIWYG编辑器中使用HTMLConverter,可以绕过权限检查,访问任何PDF文档。 - 漏洞利用示例: 5. 修复: - 已修复的版本:2.5.6 6. 工作绕过: - 工作绕过方法:删除文档 作为“superadmin”,从而移除分配视图权限的可能性。 这些信息详细描述了漏洞的性质、影响范围和修复措施,有助于理解漏洞的严重性和如何进行修复。