从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Snapshot Backup <= 2.1.1 2. 漏洞类型:CSRF(跨站请求伪造) 3. 描述:插件在某些地方没有CSRF检查,且缺少验证和转义,允许攻击者通过CSRF攻击在管理员登录时添加存储型XSSpayload。 4. 影响范围:插件版本 <= 2.1.1 5. 参考编号:CVE-2024-7689 6. 分类: - OWASP Top 10:A2:Broken Authentication and Session Management - CWE:CWE-352 7. 原始研究者:Bob Matyas 8. 提交者:Bob Matyas 9. 提交者网站:https://www.bobmatyas.com 10. 提交者Twitter:@bobmatyas 11. 验证状态:已验证 12. WPVDB ID:4463785c-55db-4f86-80a2-ada4d2241e5e 13. 公开发布日期:2024-08-19 14. 添加日期:2024-08-19 15. 最后更新日期:2024-08-19 16. 其他相关漏洞: - WebwinkelKeur < 3.25 - Cross-Site Request Forgery - Rucy <= 0.4.4 - Cross-Site Request Forgery - Order Delivery Date for WP e-Commerce <= 1.2 - Settings Update via CSRF - Pinpoint Booking System < 2.9.9.4.1 - Arbitrary Settings Update via CSRF - Support Board < 3.3.6 - Arbitrary File Deletion via CSRF 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何利用漏洞。