从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:WP-Advanced-Search < 3.3.9.2 2. 漏洞类型:SQL注入(SQL Injection) 3. 影响版本:3.3.9.2及之前版本 4. 描述:插件在使用SQL语句时未对t参数进行验证和转义,允许未授权用户执行SQL注入攻击。 5. PoC展示时间:2024年10月23日,以便用户有时间更新。 6. CVE编号:CVE-2024-9796 7. 分类: - OWASP Top 10:A1:Injection - CWE:CWE-89 - CVSS评分:8.6(高) 8. 原始研究者:Wojciech Jezowski 9. 提交者:Wojciech Jezowski 10. 验证状态:已验证 11. WPVDB ID:2dd6839-6bcb-4bb8-97e0-1516b8c2b99b 12. 公开发布日期:2024年9月17日 13. 添加日期:2024年10月9日 14. 最后更新日期:2024年10月10日 15. 其他相关漏洞: - Forminator < 1.29.3 - Admin+ SQL Injection - Contextual Related Posts < 1.8.10.2 - Multiple Parameter SQL Injection - Contact Form by Supsystic < 1.7.11 - Authenticated SQL Injections - Users Ultra <= 3.1.0 - Unauthenticated SQL Injection - Pinpoint Booking System <= 2.0 - Authenticated Blind SQL Injection 这些信息可以帮助用户了解漏洞的详细情况、影响范围以及如何进行验证和修复。