根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: 描述 (Description): baserCMS has DOM-based cross-site scripting in tag creation. (baserCMS 在标签创建过程中存在基于 DOM 的跨站脚本攻击漏洞。) 漏洞类型: XSS (Cross-Site Scripting) 严重程度 (Severity): 7.5 / 10 (High) 2. 影响范围 (Affected Versions): 受影响版本 (Affected versions): 5.2.2 受影响目标 (Target): baserCMS 5.2.2 and earlier versions (baserCMS 5.2.2 及更早版本) 受影响组件: Mail form and Blog tag (baserCMS) 3. 修复方案 (Countermeasures): 修复版本 (Patched versions): 5.2.3 建议措施: Update to the latest version of baserCMS (升级到 baserCMS 的最新版本)。 参考链接: https://basercms.net/security/JVNU-4952030/ 4. 代码/POC提取: 仔细查看截图,虽然提到了 "Malicious javascript may be executed when creating a tag",但截图中并没有直接展示具体的 POC 代码或利用代码块。只有文字描述。因此,不需要提取代码块。 5. 整理输出: 将上述提取的信息组织成用户要求的格式。 标题: 漏洞总结 概述: 描述漏洞性质。 影响范围: 列出版本。 修复方案: 列出升级建议。 代码: 说明无代码。 最终检查: 是否简洁?是。 是否中文?是。 是否包含关键信息?是。 是否跳过了无关信息?是。 开始生成最终回复。 漏洞总结 漏洞概述 漏洞名称: 漏洞类型: DOM-based Cross-Site Scripting (DOM 跨站脚本攻击) 描述: baserCMS 在创建标签(tag creation)的过程中存在基于 DOM 的 XSS 漏洞。恶意 JavaScript 代码可能在创建标签时被执行。 严重程度: 7.5 / 10 (High) 影响范围 受影响组件: Mail form and Blog tag (baserCMS) 受影响版本: baserCMS 5.2.2 及更早版本 (baserCMS 5.2.2 and earlier versions) 修复方案 修复版本: 5.2.3 建议措施: 升级到 baserCMS 的最新版本。 参考链接: https://basercms.net/security/JVNU-4952030/ POC/利用代码 截图中未包含具体的 POC 代码或利用代码块。