<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>FlatPress on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/flatpress/</link>
    <description>Recent content in FlatPress on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Fri, 26 Sep 2025 04:44:19 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/flatpress/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>FlatPress 1.4.1存储型HTML注入漏洞分析</title>
      <link>https://blog.qife122.com/p/flatpress-1.4.1%E5%AD%98%E5%82%A8%E5%9E%8Bhtml%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</link>
      <pubDate>Fri, 26 Sep 2025 04:44:19 +0800</pubDate>
      <guid>https://blog.qife122.com/p/flatpress-1.4.1%E5%AD%98%E5%82%A8%E5%9E%8Bhtml%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;漏洞标题存储型html注入---flatpressv141&#34;&gt;漏洞标题：存储型HTML注入 - flatpressv1.4.1&lt;/h1&gt;&#xA;&lt;h1 id=&#34;日期092025&#34;&gt;日期：09/2025&lt;/h1&gt;&#xA;&lt;h1 id=&#34;漏洞作者andrey-stoykov&#34;&gt;漏洞作者：Andrey Stoykov&lt;/h1&gt;&#xA;&lt;h1 id=&#34;版本141&#34;&gt;版本：1.4.1&lt;/h1&gt;&#xA;&lt;h1 id=&#34;测试环境debian-12&#34;&gt;测试环境：Debian 12&lt;/h1&gt;&#xA;&lt;h1 id=&#34;博客httpsmsecureltdblogspotcom202509friday-fun-pentest-series-41-storedhtml&#34;&gt;博客：https://msecureltd.blogspot.com/2025/09/friday-fun-pentest-series-41-stored.html&lt;/h1&gt;&#xA;&lt;p&gt;存储型HTML注入：&lt;/p&gt;&#xA;&lt;p&gt;复现步骤：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;使用管理员用户登录并访问&amp;quot;Main&amp;quot; &amp;gt; &amp;ldquo;New Entry&amp;rdquo; &amp;gt; &amp;ldquo;Write Entry&amp;rdquo;，在描述中输入载荷&amp;quot;[html]&lt;div style=&#34;border:2px solid red;padding:20px;margin:20px;background:yellow&#34;&gt;&lt;h2&gt;SECURITY ALERT&lt;/h2&gt;&lt;p&gt;Your account has been compromised. Please login again:&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
