このウェブページのスクリーンショットから、以下の脆弱性に関する重要な情報を取得できます: 1. 脆弱性番号:#400844 2. 脆弱性タイトル:Grocy 4.2.0 における制御の侵害による認証済み格納型クロスサイトスクリプティング(Stored XSS) 3. 脆弱性説明: - ユーザーが認証されると、攻撃者は画像検証メカニズムを回避し、格納型クロスサイトスクリプティング(XSS)ペイロードのアップロードに成功します。 - 攻撃者は、他のユーザーが格納されたリンクをクリックするよう誘導することで、そのユーザーのセッション情報を窃取できます。 4. PoC(Proof of Concept)手順: 1. 「Recipes」メニューにアクセスします。 2. 新しいレシピを追加し、すべての入力フィールドに値を入力します。 3. 「レシピを編集」ページで、以下の内容を含むファイルをアップロードします: 4. Burpの履歴を確認すると、SVGファイルアップロード後のリクエストに以下のパラメータが含まれていることがわかります: 5. パラメータを に変更します。シングルクォートによってパラメータが破綻し、検証を回避できます。 6. 以下のURLをコピーしてアクセスします: これにより、格納型クロスサイトスクリプティング(XSS)攻撃が正常にトリガーされます。 これらの情報は、脆弱性の利用過程とPoC手順を詳細に記述しており、他のセキュリティ研究員が本脆弱性をどのように利用できるかを理解するのに役立ちます。