从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 漏洞概述 漏洞类型: 持久型跨站脚本(Persistent XSS)漏洞。 影响产品: FortiManager和FortiAnalyzer系列设备。 CVE编号: CVE-2016-3196。 CVSS评分: 4.1。 影响范围 受影响的FortiManager型号: - FortiManager 200D, 300D, 1000D, 3900E, 4000E, Virtual Appliances。 - FortiManager Legacy Models: 100, 100C, 400A, 400B, 400C, 1000C, 3000C & 4000。 受影响的FortiAnalyzer型号: - 200D, 300D, 1000D, 2000D, 3000E, 3500E, 3900E, VM Base & VM, GB1, GB5, GB25, GB100, GB500, GB2000。 漏洞细节 漏洞位置: 在 模块的 参数中。 攻击向量: 远程攻击者可以通过POST请求,利用具有低权限的Web应用程序用户帐户注入恶意脚本。 影响: 成功利用该漏洞可能导致持续的钓鱼、会话劫持、外部重定向到恶意源以及受影响应用模块或连接的Web模块上下文中的应用侧操纵。 漏洞利用 PoC: 提供了手动重现漏洞的步骤,包括登录、导航到特定模块、修改 参数值并提交等。 利用条件: 要求远程攻击者具有低权限的Web应用程序用户帐户和低或中等用户交互。 解决方案与补丁 更新版本: 客户可以下载更新版本以修复漏洞,更新版本包括但不限于5.4.0、5.2.6等。 安全风险: 应用侧输入验证Web漏洞在logo上传功能的 值中的安全风险被评估为中等。