从这个网页截图中可以获取到的关键信息如下: 关键信息 漏洞描述 - 漏洞类型: 持久性跨站脚本攻击 (XSS) - 影响产品: Websense Email Security - 受影响功能: 审计日志详情视图 漏洞影响 - 受害者: 审核DLP(数据丢失预防)事件的Websense Data Security用户 - 攻击方式: 通过特制的电子邮件或HTTP请求,利用Websense代理发送特制的HTTP请求。 漏洞利用 - 攻击手段: 注入恶意JavaScript代码,通过电子邮件中的任意部分。 - 攻击后果: 可执行各种攻击,例如窃取会话令牌、登录凭据,以受害者身份执行任意操作或记录受害者按键。 测试版本 - 已测试版本: Websense Triton v7.8.3 和 Websense appliance modules V-Series v7.7,其他版本也可能受到影响。 修复信息 - 修复版本: TRITON APX 版本8.0 - 修复详情: 参见 支持页面。 证据和细节 截图证据: - 图1展示在审计日志条目中的跨站脚本漏洞。 - 图2展示消息日志类型细节中客户端数据的不安全显示(涉及 标签)。 总结 该漏洞允许攻击者通过Websense Email Security的日志详情视图注入恶意脚本,从而对查看DLP事件的用户发动攻击。已经证明Websense Triton v7.8.3和V-Series v7.7受影响,并已通过TRITON APX 8.0修复。