从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Adicon Server <= 1.2 2. 漏洞类型:SQL Injection (SQL注入) 3. 插件描述:插件在使用SQL语句时未对参数进行验证和转义,允许管理员执行SQL注入攻击。 4. 漏洞利用方法: - 作为管理员,访问 - 捕获请求并更改 为 - 发送请求并观察延迟,以确认SQL注入成功。 5. 受影响的插件:adicons 6. CVE编号:CVE-2024-7766 7. OWASP Top 10:A1: Injection (注入) 8. CWE编号:CWE-89 9. 原始研究者:Sumit Patel 10. 提交者:Sumit Patel 11. 提交者网站:https://www.linkedin.com/in/ipatelsumit/ 12. 验证状态:已验证 13. WPVDB ID:ca4d629e-ab55-4e5d-80c9-fddbc9c97259 14. 公开发布日期:2024-08-22 15. 添加日期:2024-08-22 16. 最后更新日期:2024-08-22 17. 其他相关漏洞: - Pinpoint Booking System <= 2.0 - Authenticated Blind SQL Injection - WpJobBoard < 4.5 - Multiple SQL Injections - Email Before Download < 3.4.1 - SQL Injection - Squirrly SEO - Advanced Pack <= 2.3.8 - Authenticated(Administrator+) SQL Injection - GeoDirectory < 2.3.62 - Authenticated(Subscriber+) SQL Injection 这些信息可以帮助了解漏洞的性质、影响范围以及如何利用漏洞进行攻击。