根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: Backup Management Full Account Takeover for All-Roles & Privilege-Escalation via Stored DOM Blind XSS CVE ID: CVE-2025-38651 CVSS 评分: 9.1 / 10 (Critical) 描述: 这是一个存储型DOM盲XSS漏洞。攻击者可以在备份管理字段中注入恶意XSS payload。由于SQL功能性地用于从备份字段读取数据,这导致存储的XSS payload被多次执行。 影响: 允许攻击者完全接管账户(Full Account Takeover)和权限提升(Privilege Escalation)。 受影响功能: 备份管理功能、备份功能、备份导出和导入功能。 2. 影响范围 (Affected Scope): 受影响版本: 漏洞总结:Backup Management Full Account Takeover (CVE-2025-38651) 漏洞概述 漏洞名称: Backup Management Full Account Takeover for All-Roles & Privilege-Escalation via Stored DOM Blind XSS CVE ID: CVE-2025-38651 严重性: 严重 (Critical) - CVSS 评分 9.1 / 10 漏洞类型: 存储型 DOM 盲 XSS (Stored DOM Blind XSS) 描述: 攻击者可以在备份管理字段中注入恶意 XSS payload。由于 SQL 功能性地用于从备份字段读取数据,导致存储的 XSS payload 被多次执行。 危害: 允许攻击者完全接管账户(Full Account Takeover)和权限提升(Privilege Escalation)。 影响范围 受影响组件: 受影响版本: 受影响功能: 备份管理功能、备份功能、备份导出和导入功能。 受影响用户: 所有角色(包括管理员和特权用户)。 修复方案 核心修复: 使用 或任何 的替代品,或者在 PHP 中任何地方,确保从页面流出的任何内容都经过 处理。 具体建议: 在备份管理字段中,确保所有从页面流出的内容都经过 处理。 额外建议: 如果可能,建议更改数据库中的文件名或应用程序中的文件名,以在无需任何管理员操作的情况下成功执行。 POC 代码与利用步骤 Steps To Reproduce (POC): 1. 上传 文件到备份字段。 2. 在备份字段中运行恶意 XSS payload。 3. 在备份管理字段中运行 。 4. 在备份管理页面中作为管理员登录。 5. 在备份管理页面中作为管理员运行 。 关键代码片段 (Payload): 文件准备: Ready Video POC: (链接指向视频演示) Ready File: xss.html:** (提示更改数据库中的文件名或应用程序中的文件名,以在无需任何管理员操作的情况下成功执行)