このウェブページのスクリーンショットから、脆弱性に関する以下の主要な情報を取得できます: 1. プラグイン名:Search Filter Pro < 2.5.18 2. 脆弱性の種類:Admin+ Stored XSS(保存型XSS) 3. 説明:プラグインが特定の設定値のサニタイズおよびエスケープを行っていないため、高権限ユーザー(管理者など)は、フィルタリングされたHTMLの使用が無効になっている環境下でも、保存型クロスサイトスクリプティング(XSS)攻撃を実行できる。 4. 検証コンセプト(PoC): - 手順1:管理者としてログインし、新しい検索フォームを作成する。 - 手順2:「利用可能なフィールド」セクションで「公開日」を選択し、「検索フォームUI」セクションにドラッグして配置する。 - 手順3:「日付フィールド」セクションで、「From Prefix(前方プレフィックス)」および「To Prefix(後方プレフィックス)」フィールドにペイロード を追加する。 - 手順4:保存する。 - 手順5:検索管理者ページに移動する。 - 手順6:「To Prefix」と「From Prefix」フィールド上にカーソルを乗せると、XSSが確認できる。 5. 影響を受けるプラグイン:search-filter-pro 6. 修正バージョン:2.5.18 7. 参考リンク: - CVE:リンク - URL:リンク 8. 分類: - 種類:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 9. その他: - 発見者:Felipe Caon - 報告者:caon - 報告者のウェブサイト:リンク - 検証済み:はい - WPVDB ID:53357868-2bcb-48eb-8abd-83186ff8d027 10. タイムライン: - 公開日:2024-07-18(約23日前) - 登録日:2024-07-18(約23日前) - 最終更新日:2024-07-18(約23日前) これらの情報は、脆弱性の詳細な説明、検証コンセプト(PoC)、影響を受けるプラグイン、修正バージョン、参考リンク、分類、発見者、報告者、検証ステータス、WPVDB ID、タイムラインなどの主要な詳細を提供しています。