从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:WordPress File Upload <= 4.24.11 - Unauthenticated Path Traversal to Arbitrary File Read and Deletion in wfu_file_downloader.php 2. 漏洞描述: - 描述了WordPress File Upload插件在所有版本(包括4.24.11)中存在未授权路径遍历漏洞,允许攻击者读取或删除原始目录之外的文件。 - 成功利用需要目标WordPress安装使用PHP 7.4或更早版本。 3. 漏洞评级: - CVSS评分:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - CVSS评分:9.8(Critical) 4. 公开发布日期:2024年10月11日 5. 更新日期:2024年10月12日 6. 研究者:Arkadiusz Hydzik 7. 修复状态: - 已修复 - 最新修复版本:4.24.12 8. 受影响版本: - <= 4.24.11 9. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 10. CVE编号:CVE-2024-9047 11. 参考链接:plugins.trac.wordpress.org 12. 漏洞细节: - 描述了WordPress File Upload插件的路径遍历漏洞,以及如何利用该漏洞。 - 提供了修复建议,建议更新到4.24.12或更高版本。 13. 版权和许可信息: - Defiant Inc.和MITRE Corporation的版权和许可信息。 14. 漏洞数据库: - Wordfence Intelligence的WordPress漏洞数据库是免费的,可以通过API访问和查询。 15. 其他信息: - 提供了Wordfence的免费和付费产品信息,以及如何获取Wordfence的免费API访问和Webhook集成。 这些信息可以帮助用户了解WordPress File Upload插件的路径遍历漏洞,以及如何修复和利用该漏洞。