从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Taskbuilder < 3.0.5 2. 漏洞类型:SQL注入(SQL Injection) 3. 影响版本:3.0.5及之前版本 4. 漏洞描述:插件未对用户输入进行验证,导致高权限用户(如管理员)可以执行SQL注入攻击。 5. PoC示例:展示了利用插件进行SQL注入攻击的POST请求示例。 6. 受影响插件:taskbuilder 7. CVE编号:CVE-2024-9828 8. 分类: - 类型:SQL注入 - OWASP TOP 10:A1:注入 - CWE编号:CWE-89 - CVSS评分:4.1(中等) 9. 原始研究者:Ryoma Yamada 10. 提交者:Ryoma Yamada 11. 验证状态:已验证 12. WPVDB ID:eb2d0932-fd47-4aef-9d08-4377c742bb6e 13. 发布时间:2024年10月31日 14. 添加时间:2024年10月31日 15. 更新时间:2024年10月31日 16. 其他相关漏洞: - Task Manager Pro < 3.6.34 - Follower+ SQLi - WooCommerce 3.3 to 5.5 - Authenticated Blind SQL Injection - Photo Gallery by 10Web < 1.6.0 - Unauthenticated SQL Injection - Shopping Cart & eCommerce Store < 5.7.3 - Authenticated (Contributor+) SQL Injection via model_number Parameter - NEX-Forms - Ultimate Form builder <= 3.0 - SQL Injection 这些信息可以帮助用户了解漏洞的详细情况、影响范围以及如何利用漏洞进行攻击。