从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:WordPress File Upload < 4.24.8 2. 漏洞类型:Unauthenticated Stored XSS 3. 描述:插件未正确清理和转义某些参数,允许未授权用户执行存储型跨站脚本(XSS)攻击。 4. 证明概念: - 添加上传表单到现有页面/帖子。 - 添加自定义字段(例如,简单文本)以提交额外数据与上传的文件一起。 - 以未授权用户身份提交表单,文本字段中包含以下payload: - 作为管理员,转到“上传文件”部分并单击“查看详细信息”以触发XSS。 5. 受影响的插件:wp-file-upload 6. 修复情况:已修复在4.24.8版本中。 7. 参考信息: - CVE:无 - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 8. 其他信息: - 原始研究者:Majedddine Ben Hadj Brahim - 提交者:Majedddine Ben Hadj Brahim - 验证:是 - WPVDB ID:5b21a9be-b5fe-47ef-91c7-018dd42f763f - 发布日期:2024-07-16 - 添加日期:2024-07-16 - 最后更新日期:2024-07-16 - 其他相关漏洞: - Flower Delivery by Florist One <= 3.7 - Admin+ Stored Cross-Site Scripting - Simple Banner < 2.12.0 - Admin+ Stored Cross Site Scripting - Supreme Modules Lite - Divi Theme, Extra Theme and Divi Builder < 2.5.52 - Authenticated (Contributor+) Stored Cross-Site Scripting - Picture Gallery < 1.5.12 - Authenticated (Author+) Stored Cross-Site Scripting - Query Wrangler < 1.5.52 - Reflected XSS 这些信息提供了关于WordPress File Upload插件中未授权存储型XSS漏洞的详细描述和解决方案。