从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Easy WordPress Subscribe - Optin Hound <= 1.4.3 - Reflected Cross-Site Scripting via add_query_arg Parameter 2. 描述: - 描述了漏洞的详细情况,包括攻击者如何利用漏洞注入恶意代码。 - 描述了漏洞的严重程度和影响范围。 3. 参考链接: - WordPress.org - plugins.trac.wordpress.org 4. 分享选项: - Facebook - Twitter - LinkedIn - Email 5. 受影响的版本: - <= 1.4.3 6. 漏洞类型: - Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 7. CVSS评分: - CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N - CVSS:6.1 (Medium) 8. 公开发布日期: - September 30, 2024 9. 最后更新日期: - October 1, 2024 10. 研究者: - Francesco Carlucci 11. 版权和许可信息: - Defiant Inc.和MITRE Corporation的版权和许可信息。 12. 漏洞利用: - 描述了如何利用漏洞进行攻击。 13. 修复建议: - 建议卸载受影响的软件并找到替代品。 14. API和文档: - 提供了Wordfence Intelligence的免费API和文档,用于查询和利用漏洞数据。 这些信息可以帮助用户了解漏洞的详细情况,采取相应的安全措施来保护他们的网站。