从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Slider by 10Web < 1.2.59 2. 漏洞类型:Admin+ Stored XSS 3. 描述:插件未对某些设置进行清理和转义,允许高权限用户(如管理员)在未过滤的HTML能力被禁用的情况下执行存储型跨站脚本攻击。 4. 证明概念:通过以下步骤: - 创建新幻灯片 - 添加随机图像 - 将“链接幻灯片到”字段更改为: - 创建新帖子和新幻灯片通过短代码。 - 访问帖子并点击图像。 - 关闭弹出窗口,可以看到原始窗口中的XSS。 5. 受影响的插件:slider-wd 6. 修复版本:1.2.59 7. 参考链接:包含一个YouTube视频链接。 8. 分类: - 类型:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 - CVSS:3.5 (low) 9. 其他: - 原始研究者:Dmitrii Ignatyev - 提交者:Dmitrii Ignatyev - 提交者网站:https://www.linkedin.com/in/dmitriy-ignatyev-8a9189267/ - 验证:是 - WPVDB ID:a60aed55-c0a2-4912-8844-cdddf31d90b6 - 时间线: - 公开发布:2024-09-09(大约21天前) - 添加:2024-09-09(大约21天前) - 最后更新:2024-09-09(大约21天前) 10. 其他漏洞: - Co-marquage service-public.fr < 0.5.72 - Authenticated (Contributor+) Stored Cross-Site Scripting via shortcode - Post Meta Data Manager < 1.3.0 - Authenticated (Contributor+) Stored Cross-Site Scripting - Shortcodes Ultimate < 7.0.5 - Contributor+ Stored XSS - Contact Form 7 Skins < 2.5.1 - Reflected Cross-Site Scripting (XSS) - Asgaros Forums < 1.15.14 - Admin+ Stored Cross-Site Scripting 这些信息提供了关于插件漏洞的详细描述和解决方案。