从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Royal Elementor Addons and Template <= 1.7.1001 - Authenticated (Contributor+) DOM-Based Stored Cross-Site Scripting via Google Maps Widget 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年11月12日 5. 最新更新日期:2024年11月13日 6. 研究者:zer0gh0st 7. 受影响版本:<= 1.7.1001 8. 已修复版本:1.7.1002 9. 修复建议:更新到版本 1.7.1002 或更高版本。 10. 漏洞描述:该漏洞允许攻击者通过Google Maps widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 11. 参考链接:plugins.trac.wordpress.org 12. 漏洞数据库:Wordfence Intelligence Vulnerability Database 13. 漏洞评分:6.4 (Medium) 14. 漏洞公开日期:2024年11月12日 15. 漏洞更新日期:2024年11月13日 16. 研究者:zer0gh0st 17. 受影响版本:<= 1.7.1001 18. 已修复版本:1.7.1002 19. 修复建议:更新到版本 1.7.1002 或更高版本。 20. 漏洞描述:该漏洞允许攻击者通过Google Maps widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 21. 参考链接:plugins.trac.wordpress.org 22. 漏洞数据库:Wordfence Intelligence Vulnerability Database 23. 漏洞评分:6.4 (Medium) 24. 漏洞公开日期:2024年11月12日 25. 漏洞更新日期:2024年11月13日 26. 研究者:zer0gh0st 27. 受影响版本:<= 1.7.1001 28. 已修复版本:1.7.1002 29. 修复建议:更新到版本 1.7.1002 或更高版本。 30. 漏洞描述:该漏洞允许攻击者通过Google Maps widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 31. 参考链接:plugins.trac.wordpress.org 32. 漏洞数据库:Wordfence Intelligence Vulnerability Database 33. 漏洞评分:6.4 (Medium) 34. 漏洞公开日期:2024年11月12日 35. 漏洞更新日期:2024年11月13日 36. 研究者:zer0gh0st 37. 受影响版本:<= 1.7.1001 38. 已修复版本:1.7.1002 39. 修复建议:更新到版本 1.7.1002 或更高版本。 40. 漏洞描述:该漏洞允许攻击者通过Google Maps widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 41. 参考链接:plugins.trac.wordpress.org 42. 漏洞数据库:Wordfence Intelligence Vulnerability Database 43. 漏洞评分:6.4 (Medium) 44. 漏洞公开日期:2024年11月12日 45. 漏洞更新日期:2024年11月13日 46. 研究者:zer0gh0st 47. 受影响版本:<= 1.7.1001 48. 已修复版本:1.7.1002 49. 修复建议:更新到版本 1.7.1002 或更高版本。 50. 漏洞描述:该漏洞允许攻击者通过Google Maps widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 51. 参考链接:plugins.trac.wordpress.org 52. 漏洞数据库:Wordfence Intelligence Vulnerability Database 53. 漏洞评分:6.4 (Medium) 54. 漏洞公开日期:2024年11月12日 55. 漏洞更新日期:2024年11月13日 56. 研究者:zer0gh0st 57. 受影响版本:<= 1.7.1001 58. 已修复版本:1.7.1002 59. 修复建议:更新到版本 1.7.1002 或更高版本。 60. 漏洞描述:该漏洞允许攻击者通过Google Maps widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 61. 参考链接:plugins.trac.wordpress.org 62. 漏洞数据库:Wordfence Intelligence Vulnerability Database 63. 漏洞评分:6.4 (Medium) 64. 漏洞公开日期:2024年11月12日 65. 漏洞更新日期:2024年11月13日 66. 研究者:zer0gh0st 67. 受影响版本:<= 1.7.1001 68. 已修复版本:1.7.1002 69. 修复建议:更新到版本 1.7.1002 或更高版本。 70. 漏洞描述:该漏洞允许攻击者通过Google Maps widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 71. 参考链接:plugins.trac.wordpress.org 72. 漏洞数据库:Wordfence Intelligence Vulnerability Database 73. 漏洞评分:6.4 (Medium) 74. 漏洞公开日期:2024年11月12日 75. 漏洞更新日期:2024年11月13日 76. 研究者:zer0gh0st 77. 受影响版本:<= 1.7.1001 78. 已修复版本:1.7.1002 79. 修复建议:更新到版本 1.7.1002 或更高版本。 80. 漏洞描述:该漏洞允许攻击者通过Google Maps widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 81. 参考链接:plugins.trac.wordpress.org 82. 漏洞数据库:Wordfence Intelligence Vulnerability Database 83. 漏洞评分:6.4 (Medium) 84. 漏洞公开日期:2024年11月12日 85. 漏洞更新日期:2024年11月13日 86. 研究者:zer0gh0st 87. 受影响版本:<= 1.7.1001 88. 已修复版本:1.7.1002 89. 修复建议:更新到版本 1.7.1002 或更高版本。 90. 漏洞描述:该漏洞允许攻击者通过Google Maps widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 91. 参考链接:plugins.trac.wordpress.org 92. 漏洞数据库:Wordfence Intelligence Vulnerability Database 93. 漏洞评分:6.4 (Medium) 94. 漏洞公开日期:2024年11月12日 95. 漏洞更新日期:2024年11月13日 96. 研究者:zer0gh0st 97. 受影响版本:<= 1.7.1001 98. 已修复版本:1.7.1002 99. 修复建议:更新到版本 1.7.1002 或更高版本。 100. 漏洞描述:该漏洞允许攻击者通过Google Maps widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 101. 参考链接:plugins.trac.wordpress.org 102. 漏洞数据库:Wordfence Intelligence Vulnerability Database 103. 漏洞评分:6.4 (Medium) 104.