从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:infolinks Ad Wrap <= 1.0.2 2. 漏洞类型:CSRF(跨站请求伪造) 3. 插件描述:插件在更新设置时没有CSRF检查,允许攻击者通过CSRF攻击更改管理员的设置。 4. 插件名称:infolinks-ad-wrap 5. 插件ID:14b42ba8-7a8b-4fbf-86fb-6095879ec05c 6. 参考编号:CVE-2024-8044 7. 分类: - OWASP Top 10:A2:Broken Authentication and Session Management - CWE:CWE-352 - CVSS:4.3(medium) 8. 原始研究者:Daniel Ruf 9. 提交者:Daniel Ruf 10. 提交者网站:https://magos-securitas.com/ 11. 验证状态:是 12. 公开发布日期:2024-08-27 13. 添加日期:2024-08-27 14. 最后更新日期:2024-08-27 15. 其他相关漏洞: - Rucy <= 0.4.4 - Cross-Site Request Forgery - LearnPress < 4.2.6.9 - Cross-Site Request Forgery - Realbig < 1.0.7 - Settings Update via CSRF - Visual Sound (old) <= 1.06 - Settings Update via CSRF - HT Portfolio < 1.1.6 - Arbitrary Plugin Activation via CSRF 这些信息可以帮助了解漏洞的性质、影响范围以及如何利用漏洞进行攻击。