从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:#400844 2. 漏洞标题:Grocy 4.2.0 Authenticated Stored Cross-Site Scripting via Break of Control 3. 漏洞描述: - 当用户被认证后,攻击者可以绕过图像验证机制,并成功上传存储的跨站脚本(XSS)payload。 - 攻击者可以通过诱骗其他用户点击存储的链接来窃取他们的会话。 4. PoC(Proof of Concept)步骤: 1. 访问“Recipes”菜单。 2. 添加新食谱并填写所有输入项。 3. 在“Edit recipe”页面上,上传包含以下内容的文件: 4. 在审查Burp历史记录时,会发现上传SVG文件后的一个请求,该请求包含以下参数: 5. 将“force_serve_as=picture”参数修改为“force_serve_as=picture'”。单引号会打破参数,允许绕过验证。 6. 复制以下URL并访问: 这将成功触发存储的跨站脚本(XSS)攻击。 这些信息详细描述了漏洞的利用过程和PoC步骤,帮助其他安全研究人员了解如何利用该漏洞。