从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Floating Contact Button < 2.8 2. 漏洞类型:Admin+ Stored XSS 3. 描述:插件未对某些设置进行清理和转义,允许高权限用户(如管理员)在不允许unfiltered_html时执行跨站脚本攻击。 4. 证明概念: - 导航到WP Admin的“Floating Contact”部分。 - 在“插入这里你的短代码”字段中输入以下payload: - 点击旁边的“jQuery”按钮。 - 点击“保存设置”以应用更改。 - 确认在主页屏幕上触发了XSS。 5. 受影响的插件:floating-contact 6. 修复状态:已修复在2.8版本中。 7. 参考: - CVE:无 - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 8. 其他: - 提交者:Kientt - 验证:是 - WPVDB ID:b584a225-0d91-464d-b1c1-15594274d9d4 - 发布日期:2024-08-20 - 添加日期:2024-08-20 - 最后更新日期:2024-08-20 - 其他相关漏洞: - Elementor Addon Elements < 1.13 - Authenticated (Contributor+) Stored Cross-Site Scripting via Content Switcher Widget - Newsletter, SMTP, Email marketing and Subscribe forms by Sendinblue < 3.1.25 - Reflected XSS - WP-Ban < 1.69.1 - Admin+ Stored XSS - Checklist < 1.1.9 - Unauthenticated Reflected XSS - Gutentor - Gutenberg Blocks - Page Builder for Gutenberg Editor < 3.3.6 - Authenticated (Contributor+) Stored Cross-Site Scripting 这些信息提供了关于漏洞的详细描述和如何利用漏洞的步骤,以及受影响的插件和修复状态。