从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Twitter Follow Button <= 0.2 - Authenticated (Contributor+) Stored Cross-Site Scripting via username Parameter 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年11月22日 5. 最后更新日期:2024年11月23日 6. 研究者:Francesco Carlucci 7. 受影响版本:<= 0.2 8. 修复状态:已修复 9. 修复版本:0.3 10. 漏洞描述:Twitter Follow Button插件在所有版本(包括0.2)中存在未授权的存储型跨站脚本攻击(Cross-site Scripting)漏洞,原因在于用户名参数的输入未得到充分的清理和输出转义。 11. 参考链接:wordpress.org, plugins.trac.wordpress.org 12. 漏洞数据库:Wordfence Intelligence Vulnerability Database 13. 漏洞评分:CVE-2024-10116 14. 漏洞等级:Medium (6.4) 15. 公开发布日期:2024年11月22日 16. 最后更新日期:2024年11月23日 17. 研究者:Francesco Carlucci 18. 受影响版本:<= 0.2 19. 修复状态:已修复 20. 修复版本:0.3 21. 漏洞描述:Twitter Follow Button插件在所有版本(包括0.2)中存在未授权的存储型跨站脚本攻击(Cross-site Scripting)漏洞,原因在于用户名参数的输入未得到充分的清理和输出转义。 22. 参考链接:wordpress.org, plugins.trac.wordpress.org 23. 漏洞数据库:Wordfence Intelligence Vulnerability Database 24. 漏洞评分:CVE-2024-10116 25. 漏洞等级:Medium (6.4) 26. 公开发布日期:2024年11月22日 27. 最后更新日期:2024年11月23日 28. 研究者:Francesco Carlucci 29. 受影响版本:<= 0.2 30. 修复状态:已修复 31. 修复版本:0.3 32. 漏洞描述:Twitter Follow Button插件在所有版本(包括0.2)中存在未授权的存储型跨站脚本攻击(Cross-site Scripting)漏洞,原因在于用户名参数的输入未得到充分的清理和输出转义。 33. 参考链接:wordpress.org, plugins.trac.wordpress.org 34. 漏洞数据库:Wordfence Intelligence Vulnerability Database 35. 漏洞评分:CVE-2024-10116 36. 漏洞等级:Medium (6.4) 37. 公开发布日期:2024年11月22日 38. 最后更新日期:2024年11月23日 39. 研究者:Francesco Carlucci 40. 受影响版本:<= 0.2 41. 修复状态:已修复 42. 修复版本:0.3 43. 漏洞描述:Twitter Follow Button插件在所有版本(包括0.2)中存在未授权的存储型跨站脚本攻击(Cross-site Scripting)漏洞,原因在于用户名参数的输入未得到充分的清理和输出转义。 44. 参考链接:wordpress.org, plugins.trac.wordpress.org 45. 漏洞数据库:Wordfence Intelligence Vulnerability Database 46. 漏洞评分:CVE-2024-10116 47. 漏洞等级:Medium (6.4) 48. 公开发布日期:2024年11月22日 49. 最后更新日期:2024年11月23日 50. 研究者:Francesco Carlucci 51. 受影响版本:<= 0.2 52. 修复状态:已修复 53. 修复版本:0.3 54. 漏洞描述:Twitter Follow Button插件在所有版本(包括0.2)中存在未授权的存储型跨站脚本攻击(Cross-site Scripting)漏洞,原因在于用户名参数的输入未得到充分的清理和输出转义。 55. 参考链接:wordpress.org, plugins.trac.wordpress.org 56. 漏洞数据库:Wordfence Intelligence Vulnerability Database 57. 漏洞评分:CVE-2024-10116 58. 漏洞等级:Medium (6.4) 59. 公开发布日期:2024年11月22日 60. 最后更新日期:2024年11月23日 61. 研究者:Francesco Carlucci 62. 受影响版本:<= 0.2 63. 修复状态:已修复 64. 修复版本:0.3 65. 漏洞描述:Twitter Follow Button插件在所有版本(包括0.2)中存在未授权的存储型跨站脚本攻击(Cross-site Scripting)漏洞,原因在于用户名参数的输入未得到充分的清理和输出转义。 66. 参考链接:wordpress.org, plugins.trac.wordpress.org 67. 漏洞数据库:Wordfence Intelligence Vulnerability Database 68. 漏洞评分:CVE-2024-10116 69. 漏洞等级:Medium (6.4) 70. 公开发布日期:2024年11月22日 71. 最后更新日期:2024年11月23日 72. 研究者:Francesco Carlucci 73. 受影响版本:<= 0.2 74. 修复状态:已修复 75. 修复版本:0.3 76. 漏洞描述:Twitter Follow Button插件在所有版本(包括0.2)中存在未授权的存储型跨站脚本攻击(Cross-site Scripting)漏洞,原因在于用户名参数的输入未得到充分的清理和输出转义。 77. 参考链接:wordpress.org, plugins.trac.wordpress.org 78. 漏洞数据库:Wordfence Intelligence Vulnerability Database 79. 漏洞评分:CVE-2024-10116 80. 漏洞等级:Medium (6.4) 81. 公开发布日期:2024年11月22日 82. 最后更新日期:2024年11月23日 83. 研究者:Francesco Carlucci 84. 受影响版本:<= 0.2 85. 修复状态:已修复 86. 修复版本:0.3 87. 漏洞描述:Twitter Follow Button插件在所有版本(包括0.2)中存在未授权的存储型跨站脚本攻击(Cross-site Scripting)漏洞,原因在于用户名参数的输入未得到充分的清理和输出转义。 88. 参考链接:wordpress.org, plugins.trac.wordpress.org 89. 漏洞数据库:Wordfence Intelligence Vulnerability Database 90. 漏洞评分:CVE-2024-10116 91. 漏洞等级:Medium (6.4) 92. 公开发布日期:2024年11月22日 93. 最后更新日期:2024年11月23日 94. 研究者:Francesco Carlucci 95. 受影响版本:<= 0.2 96. 修复状态:已修复 97. 修复版本:0.3 98. 漏洞描述:Twitter Follow Button插件在所有版本(包括0.2)中存在未授权的存储型跨站脚本攻击(Cross-site Scripting)漏洞,原因在于用户名参数的输入未得到充分的清理和输出转义。 99. 参考链接:wordpress.org, plugins.trac.wordpress.org 100. 漏洞数据库:Wordfence Intelligence Vulnerability Database 101. 漏洞评分:CVE-2024-10116 10