从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Safe SVG < 2.2.6 2. 漏洞类型:Author+ SVG Sanitisation Bypass 3. 描述:插件的sanitisation代码仅在调用wp_handle_upload时运行,但不适用于使用wp_handle_sideload上传附件的代码。 4. PoC(Proof of Concept): - 登录为作者并打开块编辑器。 - 在浏览器控制台运行以下代码: - 检查返回的JSON的'source_url'。服务器上的文件将是未处理的SVG。 5. 受影响的插件:safe-svg 6. 修复状态:已修复在2.2.6版本中。 7. 参考:CVE-2024-8378 8. 分类: - 类型:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 - CVSS:4.8 (medium) 9. 其他信息: - 原始研究者:Alexander Concha - 提交者:Miguel Xavier Penha Neto - 验证:是 - WPVDB ID:17be4bf2-486d-43ab-b87a-2117c8d77ca8 - 发布时间:2024-10-17 - 添加时间:2024-10-17 - 最后更新时间:2024-11-07 - 其他相关漏洞: - Edit Comments <= 0.3 - Reflected Cross-Site Scripting - Nofollow Links <= 1.0.10 - Cross-Site Scripting (XSS) - wpDataTables - WordPress Data Table, Dynamic Tables & Table Charts Plugin < 3.4.2.14 - Unauthenticated Stored Cross-Site Scripting via CSV Import - Import users from CSV with meta <= 1.14.1.2 - XSS - Simple Alert Boxes <= 1.4.0 - Authenticated (Contributor+) Stored Cross-Site Scripting via Alert Shortcode 这些信息提供了关于漏洞的详细描述、影响范围、修复情况以及相关漏洞的列表。