从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:School Management System - WPSchoolPress <= 2.2.10 - Insecure Direct Object Reference to Authenticated (Teacher+) Account Takeover/Privilege Escalation 2. 漏洞描述: - 描述了WPSchoolPress插件在所有版本(包括2.2.10)中存在一个安全漏洞,该漏洞允许未经授权的用户通过直接对象引用(Direct Object Reference)访问教师及以上级别的账户,从而进行账户接管或权限提升。 - 描述了漏洞的原因是插件在更新用户详细信息(如电子邮件)时未正确验证用户身份。 3. 漏洞评级: - CVSS评分:3.1 - CVSS评分:8.8(高) 4. 公开发布日期:2024年10月25日 5. 最后更新日期:2024年10月26日 6. 研究者:wesley (wcraft) 7. 受影响的版本:<= 2.2.10 8. 修复状态:无已知修复。 9. 参考链接:plugins.trac.wordpress.org 10. 漏洞利用方法: - 通过直接对象引用(Direct Object Reference)访问教师及以上级别的账户。 - 攻击者可以利用此漏洞更改任意用户的电子邮件地址,包括管理员,从而重置用户密码并获取其账户。 11. 漏洞利用示例: - 描述了如何利用此漏洞进行账户接管或权限提升。 12. 受影响的软件类型:插件 13. 受影响的软件名称:WPSchoolPress 14. 受影响的软件版本:<= 2.2.10 15. 版权信息: - Defiant Inc. 版权所有,2012-2024 - MITRE Corporation 版权所有,1999-2024 16. 免责声明: - 提供了关于使用漏洞信息的免责声明和许可信息。 这些信息可以帮助用户了解漏洞的严重性、影响范围以及如何利用漏洞进行攻击。