用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题、描述、验证状态。 2. 影响范围 (Scope): 受影响的软件、版本、平台。 3. 修复方案 (Fix): 是否有官方补丁或建议。 4. POC/Exploit: 提取代码块。 分析截图内容: 标题: MyBB Plugin Downloads 2.0.3 - Cross-Site Scripting EDB-ID: 46697 CVE: N/A Author: Redi Type: WEBSITES Platform: PHP Date: 2018/04/05 EDB Verified: x (未验证) Exploit: 无 (图标显示为无) Vulnerable App: (空白) Exploit Title: MyBB Plugin Downloads Plugin v2.0.3 - Persistent XSS Date: 12/06/2018 (注意:这里有两个日期,上面是2018/04/05,下面是12/06/2018,可能是更新或发布日期的差异,通常以标题为准或取最新) Software Link: https://community.mybb.com/plugin.php?action=download&pid=464 Version: 2.0.3 Description: 1. It is a plugin which adds a page to download files. If enabled, regular members can add new downloads to the page after admin approval. 2. Proof of concept: (这里没有具体的代码,只是文字说明) Cookiebot: 这是一个弹窗,不是漏洞内容。 底部链接: 没有明显的修复方案链接,只有软件链接。 整理信息: 漏洞名称: MyBB Plugin Downloads Plugin v2.0.3 - Persistent XSS (持久性跨站脚本攻击) 受影响软件: MyBB Plugin Downloads Plugin 受影响版本: 2.0.3 漏洞类型: Persistent XSS (持久性跨站脚本攻击) 描述: 这是一个添加文件下载页面的插件。如果启用,普通成员可以在管理员批准后向页面添加新下载。存在持久性XSS漏洞。 POC/Exploit: 截图中没有提供具体的代码块,只有 "Proof of concept:" 文字,后面是空的。 修复方案: 截图中未提供具体的修复方案,只提供了软件链接。 构建Markdown输出: 标题: MyBB Plugin Downloads 2.0.3 持久性跨站脚本攻击 (XSS) 概述: 该插件允许普通成员在管理员批准后添加文件下载,但在处理下载内容时存在持久性跨站脚本攻击漏洞。 影响范围: 软件: MyBB Plugin Downloads Plugin 版本: 2.0.3 平台: PHP 修复方案: 页面未提供具体修复方案,建议联系开发者或更新插件。 POC/Exploit: 页面未提供具体代码。 再次检查截图,确认没有遗漏代码。 在 "Proof of concept:" 下方确实是空的。 在 "Description" 部分只有文字描述。 所以没有代码块可提取。 最终输出将严格遵循用户的要求:简洁中文markdown,包含概述、范围、修复方案,无代码则说明。 漏洞总结:MyBB Plugin Downloads 2.0.3 持久性跨站脚本攻击 (XSS) 漏洞概述 漏洞名称: MyBB Plugin Downloads Plugin v2.0.3 - Persistent XSS 漏洞类型: 持久性跨站脚本攻击 (Persistent XSS) 描述: 这是一个用于添加文件下载页面的插件。如果启用该功能,普通成员可以在管理员批准后向页面添加新下载。该功能在处理用户输入时存在安全漏洞,允许攻击者注入恶意脚本。 验证状态: 未验证 (EDB Verified: x) 影响范围 受影响软件: MyBB Plugin Downloads Plugin 受影响版本: 2.0.3 平台: PHP 软件链接: https://community.mybb.com/plugin.php?action=download&pid=464 修复方案 页面未提供具体的官方补丁或修复建议。建议用户联系插件开发者或寻找更新版本。 POC/Exploit 代码 页面中未提供具体的利用代码或概念验证(PoC)代码块。