从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Geo Mashup <= 1.13.13 - Authenticated (Contributor+) Stored Cross-Site Scripting via geo_mashup_visible_posts_list Shortcode 2. 漏洞类型:Cross-site Scripting (XSS) 3. 影响范围: - 插件版本:Geo Mashup <= 1.13.13 - 影响级别:Contributor+(贡献者及以上权限) 4. 漏洞描述: - 描述:Geo Mashup插件在生成网页时存在输入未正确中和的问题,导致用户可以注入恶意脚本。 - 影响:允许具有贡献者及以上权限的用户在页面中注入恶意脚本。 5. 漏洞评级: - CVSS评分:6.4(Medium) - 影响范围:Local(本地) 6. 公开发布日期:2024年9月30日 7. 更新日期:2024年10月1日 8. 修复状态:已修复(版本1.13.14) 9. 参考链接: - plugins.trac.wordpress.org - wordpress.org - plugins.trac.wordpress.org 10. 漏洞利用: - 描述:通过geo_mashup_visible_posts_list shortcode注入恶意脚本。 - 影响:允许注入恶意脚本执行任意代码。 11. 修复建议: - 更新到版本1.13.14或更高版本。 12. 版权信息: - 版权:Defiant Inc.和MITRE Corporation - 版权声明:允许非商业用途的复制和分发,但需要保留版权信息和链接。 13. 漏洞数据库: - Wordfence Intelligence WordPress漏洞数据库提供免费的API访问和Webhook集成,用于实时监控和通知。 这些信息可以帮助用户了解漏洞的详细情况,以及如何修复和避免潜在的安全风险。