从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 名称:[CVE-2024-38989] Prototype Pollution vulnerability affecting bunt/util, version 0.29.19 - 影响范围:受影响的版本是 bunt/util 的 0.29.19 版本。 - 描述:攻击者可以通过修改 Object.prototype 的特殊属性 和 constructor.prototype,从而污染应用程序逻辑,导致拒绝服务、远程代码执行或跨站脚本攻击。 2. 漏洞位置: - 文件:@bunt/util/dist/esm/qs.js:12 3. PoC(Proof of Concept): - 代码示例展示了如何利用漏洞: 4. 输出: - 攻击前: - 攻击后: 5. 补丁建议: - 升级到 0.29.26 或更高版本。 6. 参考链接: - GitHub上的相关提交 这些信息详细描述了漏洞的性质、影响范围、利用方法以及补救措施。