このウェブページのスcreenshotから、脆弱性に関する以下の重要情報を取得できます: 1. プラグイン名:WordPress File Upload < 4.24.8 2. 脆弱性の種類:Unauthenticated Stored XSS(認証不要の格納型XSS) 3. 説明:プラグインは特定のパラメータを適切にクリーンアップおよびエスケープしていないため、認証されていないユーザーが格納型クロスサイトスクリプティング(XSS)攻撃を実行することが可能です。 4. PoC(Proof of Concept): - 既存のページまたは投稿にアップロードフォームを追加する。 - 送信データとアップロードファイルを一緒に渡すために、カスタムフィールド(例:単純なテキスト)を追加する。 - 認証されていないユーザーとしてフォームを送信し、テキストフィールド内に以下のペイロードを含める: - 管理者として「Upload Files(ファイルのアップロード)」セクションに移動し、「View Details(詳細表示)」をクリックしてXSSをトリガーする。 5. 影響を受けるプラグイン:wp-file-upload 6. 修正状況:バージョン4.24.8で修正済み。 7. 参照情報: - CVE:なし - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 8. その他の情報: - 初期研究者:Majedddine Ben Hadj Brahim - 提出者:Majedddine Ben Hadj Brahim - 検証:済み - WPVDB ID:5b21a9be-b5fe-47ef-91c7-018dd42f763f - 公開日:2024-07-16 - 追加日:2024-07-16 - 最終更新日:2024-07-16 - その他の関連脆弱性: - Flower Delivery by Florist One <= 3.7 - Admin+ 格納型クロスサイトスクリプティング - Simple Banner < 2.12.0 - Admin+ 格納型クロスサイトスクリプティング - Supreme Modules Lite - Divi Theme, Extra Theme and Divi Builder < 2.5.52 - 認証済み(Contributor以上)格納型クロスサイトスクリプティング - Picture Gallery < 1.5.12 - 認証済み(Author以上)格納型クロスサイトスクリプティング - Query Wrangler < 1.5.52 - 反射型XSS これらの情報は、WordPress File Uploadプラグインにおける認証不要の格納型XSS脆弱性について、詳細な説明と解決策を提供するものです。