从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:WP MultiTasking <= 0.1.12 2. 漏洞类型:CSRF(跨站请求伪造) 3. 描述:插件在更新退出弹窗时没有CSRF检查,允许攻击者通过CSRF攻击使已登录的管理员执行此类操作。 4. 证明概念:提供了一个示例HTML代码,展示了如何利用CSRF漏洞。 5. 受影响插件:wp-multitasking 6. CVE编号:CVE-2024-6855 7. 分类: - OWASP Top 10:A2:Broken Authentication and Session Management - CWE编号:CWE-352 8. 原始研究者:Norbert Hofmann 9. 提交者:Norbert Hofmann 10. 提交者网站:https://www.linkedin.com/in/norbert-hofmann-53761417/ 11. 验证状态:是 12. WPVDB ID:1124b07a-6274-49df-be77-615fda8f3a38 13. 公开发布日期:2024-08-17 14. 添加日期:2024-08-10 15. 最后更新日期:2024-08-10 16. 其他相关漏洞: - CommentTweets <= 0.6 - Settings Update via CSRF - MailChimp Forms by MailMunch < 3.2.2 - Cross-Site Request Forgery - Product Feed PRO for WooCommerce < 12.4.5 - Multiple CSRF - MailPoet Newsletters 2.6.10 - Unspecified CSRF - Smooth Scroll Links <= 1.1.0 - Arbitrary Settings Update via CSRF 这些信息可以帮助了解漏洞的性质、影响范围以及如何利用漏洞。