从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Bit File Manager - 100% Free & Open Source File Manager and Code Editor for WordPress <= 6.5.7 - Authenticated (Subscriber+) Limited JavaScript File Upload 2. 漏洞类型:Unrestricted Upload of File with Dangerous Type 3. CVSS评分:6.8 (Medium) 4. 公开发布日期:2024年10月4日 5. 更新日期:2024年10月5日 6. 研究者:TANG Cheuk Hei (siunam) 7. 受影响版本:<= 6.5.7 8. 已修复版本:6.5.8 9. 漏洞描述:该漏洞允许攻击者通过上传特定类型的文件(如.css和.js文件)来执行跨站脚本攻击(XSS),前提是攻击者具有订阅者级别的访问权限,并且被管理员授予了上传权限。 10. 修复建议:更新到版本6.5.8或更高版本。 11. 参考链接:plugins.trac.wordpress.org 12. 漏洞数据库:Wordfence Intelligence Vulnerability Database 13. 漏洞公告:Wordfence Intelligence Vulnerability Database 14. 漏洞评分:6.8 (Medium) 15. 漏洞公开日期:2024年10月4日 16. 漏洞更新日期:2024年10月5日 17. 研究者:TANG Cheuk Hei (siunam) 18. 受影响版本:<= 6.5.7 19. 已修复版本:6.5.8 20. 漏洞描述:该漏洞允许攻击者通过上传特定类型的文件(如.css和.js文件)来执行跨站脚本攻击(XSS),前提是攻击者具有订阅者级别的访问权限,并且被管理员授予了上传权限。 21. 修复建议:更新到版本6.5.8或更高版本。 22. 参考链接:plugins.trac.wordpress.org 23. 漏洞数据库:Wordfence Intelligence Vulnerability Database 24. 漏洞公告:Wordfence Intelligence Vulnerability Database 25. 漏洞评分:6.8 (Medium) 26. 漏洞公开日期:2024年10月4日 27. 漏洞更新日期:2024年10月5日 28. 研究者:TANG Cheuk Hei (siunam) 29. 受影响版本:<= 6.5.7 30. 已修复版本:6.5.8 31. 漏洞描述:该漏洞允许攻击者通过上传特定类型的文件(如.css和.js文件)来执行跨站脚本攻击(XSS),前提是攻击者具有订阅者级别的访问权限,并且被管理员授予了上传权限。 32. 修复建议:更新到版本6.5.8或更高版本。 33. 参考链接:plugins.trac.wordpress.org 34. 漏洞数据库:Wordfence Intelligence Vulnerability Database 35. 漏洞公告:Wordfence Intelligence Vulnerability Database 36. 漏洞评分:6.8 (Medium) 37. 漏洞公开日期:2024年10月4日 38. 漏洞更新日期:2024年10月5日 39. 研究者:TANG Cheuk Hei (siunam) 40. 受影响版本:<= 6.5.7 41. 已修复版本:6.5.8 42. 漏洞描述:该漏洞允许攻击者通过上传特定类型的文件(如.css和.js文件)来执行跨站脚本攻击(XSS),前提是攻击者具有订阅者级别的访问权限,并且被管理员授予了上传权限。 43. 修复建议:更新到版本6.5.8或更高版本。 44. 参考链接:plugins.trac.wordpress.org 45. 漏洞数据库:Wordfence Intelligence Vulnerability Database 46. 漏洞公告:Wordfence Intelligence Vulnerability Database 47. 漏洞评分:6.8 (Medium) 48. 漏洞公开日期:2024年10月4日 49. 漏洞更新日期:2024年10月5日 50. 研究者:TANG Cheuk Hei (siunam) 51. 受影响版本:<= 6.5.7 52. 已修复版本:6.5.8 53. 漏洞描述:该漏洞允许攻击者通过上传特定类型的文件(如.css和.js文件)来执行跨站脚本攻击(XSS),前提是攻击者具有订阅者级别的访问权限,并且被管理员授予了上传权限。 54. 修复建议:更新到版本6.5.8或更高版本。 55. 参考链接:plugins.trac.wordpress.org 56. 漏洞数据库:Wordfence Intelligence Vulnerability Database 57. 漏洞公告:Wordfence Intelligence Vulnerability Database 58. 漏洞评分:6.8 (Medium) 59. 漏洞公开日期:2024年10月4日 60. 漏洞更新日期:2024年10月5日 61. 研究者:TANG Cheuk Hei (siunam) 62. 受影响版本:<= 6.5.7 63. 已修复版本:6.5.8 64. 漏洞描述:该漏洞允许攻击者通过上传特定类型的文件(如.css和.js文件)来执行跨站脚本攻击(XSS),前提是攻击者具有订阅者级别的访问权限,并且被管理员授予了上传权限。 65. 修复建议:更新到版本6.5.8或更高版本。 66. 参考链接:plugins.trac.wordpress.org 67. 漏洞数据库:Wordfence Intelligence Vulnerability Database 68. 漏洞公告:Wordfence Intelligence Vulnerability Database 69. 漏洞评分:6.8 (Medium) 70. 漏洞公开日期:2024年10月4日 71. 漏洞更新日期:2024年10月5日 72. 研究者:TANG Cheuk Hei (siunam) 73. 受影响版本:<= 6.5.7 74. 已修复版本:6.5.8 75. 漏洞描述:该漏洞允许攻击者通过上传特定类型的文件(如.css和.js文件)来执行跨站脚本攻击(XSS),前提是攻击者具有订阅者级别的访问权限,并且被管理员授予了上传权限。 76. 修复建议:更新到版本6.5.8或更高版本。 77. 参考链接:plugins.trac.wordpress.org 78. 漏洞数据库:Wordfence Intelligence Vulnerability Database 79. 漏洞公告:Wordfence Intelligence Vulnerability Database 80. 漏洞评分:6.8 (Medium) 81. 漏洞公开日期:2024年10月4日 82. 漏洞更新日期:2024年10月5日 83. 研究者:TANG Cheuk Hei (siunam) 84. 受影响版本:<= 6.5.7 85. 已修复版本:6.5.8 86. 漏洞描述:该漏洞允许攻击者通过上传特定类型的文件(如.css和.js文件)来执行跨站脚本攻击(XSS),前提是攻击者具有订阅者级别的访问权限,并且被管理员授予了上传权限。 87. 修复建议:更新到版本6.5.8或更高版本。 88. 参考链接:plugins.trac.wordpress.org 89. 漏洞数据库:Wordfence Intelligence Vulnerability Database 90. 漏洞公告:Wordfence Intelligence Vulnerability Database 91. 漏洞评分:6.8 (Medium) 92. 漏洞公开日期:2024年10月4日 93. 漏洞更新日期:2024年10月5日 94. 研究者:TANG Cheuk Hei (siunam) 95. 受影响版本:<= 6.5.7 96. 已修复版本:6.5.8 97. 漏洞描述:该漏洞允许攻击者通过上传特定类型的文件(如.css和.js文件)来执行跨站脚本攻击(XSS),前提是攻击者具有订阅者级别的访问权限,并且被管理员授予了上传权限。 98. 修复建议:更新到版本6.5.8或更高版本。 99. 参考链接:plugins