从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:TrueBooker <= 1.0.2 2. 漏洞类型:CSRF(跨站请求伪造) 3. 描述:插件在更新其设置时没有CSRF检查,允许攻击者通过CSRF攻击更改管理员的设置。 4. 证明概念:提供了一个示例HTML文件,演示如何通过CSRF攻击更改设置。 5. 受影响的插件:TrueBooker 6. 参考:CVE编号CVE-2024-6925 7. 分类: - OWASP Top 10:A2:Broken Authentication and Session Management - CWE:CWE-352 8. 其他信息: - 原始研究者:Bob Matyas - 提交者:Bob Matyas - 提交者网站:https://www.bobmatyas.com - 提交者Twitter:@bobmatyas - 验证状态:是 - WPVDB ID:1da75fd7-e44f-4043-b8f4-7ee975356982 - 发布日期:2024-08-17 - 添加日期:2024-08-10 - 最后更新日期:2024-08-10 9. 其他漏洞: - Integration for Contact Form 7 HubSpot <= 1.3.1 - Cross-Site Request Forgery - Floating Action Button < 1.2.2 - Cross-Site Request Forgery - Ali2Woo Lite <= 3.4.3 - Cross-Site Request Forgery to PHP Object Injection - Contact Form by Supsystic <= 1.7.28 - CSRF - Universal Star Rating <= 2.1.0 - CSRF 这些信息提供了关于漏洞的详细描述和背景,有助于理解漏洞的性质和影响。