从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Email Subscription Popup <= 1.2.22 - Authenticated (Contributor+) Stored Cross-Site Scripting via print_email_subscribe_form Shortcode 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation (Cross-site Scripting) 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年11月18日 5. 更新日期:2024年11月19日 6. 研究者:Peter Thaleikis 7. 受影响版本:<= 1.2.22 8. 已修复版本:1.2.23 9. 漏洞描述:该漏洞存在于WordPress插件Email Subscription Popup的print_email_subscribe_form shortcode中,由于输入处理不当,导致跨站脚本攻击(XSS)漏洞。攻击者可以通过注入恶意脚本,利用用户权限访问页面。 10. 修复建议:更新到版本1.2.23或更高版本。 11. 参考链接:plugins.trac.wordpress.org, wordpress.org, plugins.trac.wordpress.org 12. 漏洞细节:包括软件类型、插件名称、是否已修复、受影响版本和已修复版本等详细信息。 13. 版权信息:该记录受版权保护,使用需遵守相关许可协议。 14. Wordfence Intelligence提供的服务:提供免费的WordPress漏洞数据库访问和API集成,以及24/7支持。 15. 联系方式:wfi-support@wordfence.com 这些信息可以帮助用户了解漏洞的详细情况,并采取相应的措施来修复和防范。