从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:SEO Plugin by Squirrly SEO < 12.3.21 2. 漏洞类型:Editor+ Stored XSS 3. 描述:通过在“+ Add keyword”字段中插入恶意脚本,可以实施存储型XSS攻击,导致账户接管后门。 4. 证明概念: - 确保站点已设置并连接到Squirrly SEO。 - 创建新帖子。 - 在“Live Assistant”正确显示在右下角时,插入恶意脚本。 - 点击紫色“Save”按钮。 - 重新加载编辑器界面以触发XSS。 5. 受影响的插件:squirrly-seo 6. 修复情况:已修复在12.3.21版本中。 7. 参考链接: - CVE-2024-10515 - https://research.cleantalk.org/cve-2024-10515/ 8. 分类: - 类型:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 - CVSS:3.5 (low) 9. 其他信息: - 原始研究者:Dmitrii Ignatyev - 提交者:Dmitrii Ignatyev - 提交者网站:https://www.linkedin.com/in/dmitriy-ignatyev-8a9189267/ - 验证:是 - WPVDB ID:367aad17-fbb5-48eb-8829-5d3513098d02 - 发布日期:2024-10-30 - 添加日期:2024-10-30 - 最后更新日期:2024-11-13 10. 其他漏洞: - Contact Form Email < 1.3.25 - Admin+ Stored Cross-Site Scripting - Tweet Wheel <= 1.0.3.2 - Reflected Cross-Site Scripting (XSS) - Elementor < 3.1.4 - Authenticated Stored Cross-Site Scripting (XSS) in Icon Box Widget - Bold Timeline Lite < 1.1.5 - Contributor+ Stored XSS via Shortcode - Branda - White Label & Branding, Custom Login Page Customizer < 3.4.22 - Reflected Cross-Site Scripting