从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Accordion Image Menu <= 3.1.3 2. 漏洞类型:XSS(Cross-Site Scripting) 3. 影响范围:插件版本 <= 3.1.3 4. 漏洞描述:插件缺少CSRF检查和输入验证,允许攻击者通过CSRF攻击在管理员界面添加存储型XSSpayload。 5. PoC:提供了一个示例HTML文件,用于演示如何利用漏洞。 6. 受影响插件:accordion-image-menu 7. CVE编号:CVE-2024-8092 8. OWASP Top 10:A7: Cross-Site Scripting (XSS) 9. CWE编号:CWE-79 10. CVSS评分:7.1(高) 11. 提交者:Daniel Ruf 12. 提交者网站:https://magos-securitas.com/ 13. 验证状态:已验证 14. WPVDB ID:d5a91ceb-8a92-4f99-b7b7-1c4e0a587022 15. 公开发布日期:2024-08-27 16. 添加日期:2024-08-27 17. 最后更新日期:2024-08-27 18. 其他相关漏洞: - SALERT < 1.2.2 - Reflected XSS - Checkout for PayPal < 1.0.14 - Contributor+ Stored XSS - FluentSMTP < 2.2.5 - Unauthenticated Stored Cross-Site Scripting - Trust Form < 2.0.1 - Authenticated Reflected Cross-Site Scripting (XSS) - Popup box < 3.8.6 - Admin+ Stored XSS in Categories 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何利用漏洞。