从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:WP eStore < 8.5.6 2. 漏洞类型:反射型跨站脚本(Reflected XSS) 3. 描述:插件在输出参数时未进行清理和转义,导致高权限用户(如管理员)可能受到攻击。 4. 证明概念:提供了一个示例代码,说明如何利用该漏洞。 5. 受影响的插件:wp-cart-for-digital-products,已修复在8.5.6版本中。 6. 参考:CVE编号为CVE-2024-6133。 7. 分类: - 类型:XSS - OWASP TOP 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 8. 其他信息: - 原始研究者:Bob Matyas - 提交者:Bob Matyas - 提交者网站:https://www.bobmatyas.com - 提交者Twitter:bobmatyas - 验证:是 - WPVDB ID:fd613e1e-557c-4383-a3e9-4c14bc0be0c5 9. 时间线: - 公开发布日期:2024-07-19 - 添加日期:2024-07-19 - 最后更新日期:2024-07-19 10. 其他: - 其他相关漏洞列表: - Elementor Addon Elements < 1.13 - Contributor+ Stored XSS - Admin Menu Editor <= 1.0.4 - Reflected Cross-Site Scripting - Ninja Forms <= 2.9.21 - Authenticated Reflected Cross-Site Scripting (XSS) - Testimonial Rotator < 3.0.3 - Authenticated Stored Cross-Site Scripting (XSS) - Tutor LMS < 2.0.10 - Reflected Cross-Site Scripting 这些信息可以帮助了解漏洞的性质、影响范围以及如何利用该漏洞。