从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Beds24 Online Booking <= 2.0.26 - Authenticated (Contributor+) Stored Cross-Site Scripting via beds24-link Shortcode 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年11月20日 5. 最后更新日期:2024年11月21日 6. 研究者:Peter Thaleikis 7. 受影响版本:<= 2.0.26 8. 描述:Beds24 Online Booking插件在版本<= 2.0.26中存在跨站脚本攻击漏洞,由于输入处理不当,导致用户输入的脚本在页面中执行。 9. 参考链接:wordpress.org 10. 修复建议:没有已知的修复补丁。建议查看漏洞详情并根据组织的风险承受能力采取适当的补救措施。最好卸载受影响的软件并找到替代品。 11. 版权和许可: - Defiant Inc. 版权所有,2012-2024 - MITRE Corporation 版权所有,1999-2024 12. 文档和API: - Wordfence Intelligence 提供免费的WordPress漏洞数据库API访问,包括免费的Webhook集成,以保持对最新漏洞的了解。 13. 通知和更新: - 安装Wordfence插件可以实时通知WordPress站点是否受到数据库中已添加漏洞的影响。 - Wordfence Intelligence的WordPress漏洞数据库是免费的,可以通过API访问和查询。 这些信息可以帮助用户了解漏洞的严重性、受影响的范围以及如何采取措施来保护他们的WordPress站点。