Based on the provided image, I need to extract and summarize the key information about the vulnerability in Chinese. 1. Vulnerability Overview (漏洞概述): Title: Stored Cross-Site Scripting (Stored XSS) in Backend User Management Allows Session Hijacking and Full Administrative Account Compromise. Description: A stored XSS vulnerability exists in the backend user management functionality. It allows attackers to inject malicious scripts into the administrative interface, leading to session hijacking, privilege escalation, and full administrative account compromise. Details: The vulnerability is in the backend user creation feature. User-supplied data in the and fields is stored without proper validation or sanitization. This data is rendered directly into the HTML without escaping. The malicious script executes when an administrator views the affected page. Impact: Session hijacking, privilege escalation, full administrative account compromise, data theft, unauthorized access, and potential full backend compromise. 2. Scope/Impact (影响范围): Affected Version: 添加新用户 -> 在 和 字段插入 payload -> 保存 -> 弹出提示框证明执行成功。 Payload: 修复方案: (Based on the description) 需要对用户输入的 和 字段进行适当的验证和清理 (validation and sanitization),并在渲染到 HTML 时进行转义 (escaping)。建议升级到修复了该漏洞的版本(当前受影响版本为 漏洞概述 该漏洞是一个存在于后端用户管理功能中的存储型跨站脚本 (Stored XSS) 漏洞。攻击者可以在管理界面(特别是创建用户功能)中注入恶意脚本。由于输入数据( 和 字段)未经过适当的验证或清理,且直接渲染到 HTML 中,导致恶意脚本在管理员查看受影响页面时执行。这可能导致会话劫持、权限提升以及完整的后台管理员账户被攻破。 影响范围 受影响包: (Composer) 受影响版本: 严重性: 高 (High) CVSS 评分: 7.5 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N) CWE: CWE-79 (跨站脚本) POC / 利用代码 利用步骤: 1. 导航到 。 2. 点击 "Add New User" (添加新用户)。 3. 创建新用户。 4. 在 和 字段中插入以下 payload。 5. 保存用户。 6. 保存后,页面会弹出提示框,证明 JavaScript 已执行。 Payload 代码: 修复方案 输入验证与清理: 对用户提交的 和 字段进行严格的验证和清理 (validation and sanitization)。 输出转义: 在将用户数据渲染到 HTML 页面时,必须进行适当的转义 (escaping),防止脚本执行。 版本升级:** 建议升级到修复了该漏洞的最新版本(当前受影响版本为 0.28.6.0 及以下)。