从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Review Ratings <= 1.6 2. 漏洞类型:XSS(Cross-Site Scripting) 3. 漏洞描述:插件在某些地方没有CSRF检查,且缺少验证和转义,允许攻击者通过CSRF攻击在管理员登录时添加存储型XSSpayload。 4. 漏洞利用代码:提供了一个示例代码片段,展示了如何利用漏洞。 5. 受影响的插件:Review Ratings <= 1.6 6. 参考链接:CVE-2024-8052 7. 分类: - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 - CVSS评分:7.1(高) 8. 原始研究者:Daniel Ruf 9. 提交者:Daniel Ruf 10. 提交者网站:https://magos-securitas.com/ 11. 验证状态:已验证 12. WPVDB ID:d821a6d0-d749-4e02-9b7c-3065e66e1c97 13. 发布时间:2024-08-27 14. 添加时间:2024-08-27 15. 更新时间:2024-08-27 16. 其他相关漏洞: - ActiveCampaign < 8.1.12 - Contributor+ Stored XSS - Scroll Triggered Box <= 2.3 - Authenticated (Editor+) Stored Cross-Site Scripting - GamiPress - Link < 1.1.5 - Authenticated (Contributor+) Stored Cross-Site Scripting - Page Restriction WordPress < 1.2.7 - Admin+ Stored Cross-Site Scripting - Bold Page Builder < 5.0.3 - Authenticated (Contributor+) Stored Cross-Site Scripting via bt_bb_button Shortcode 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何利用漏洞。