从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Jeg Elementor Kit <= 2.6.9 - Authenticated (Contributor+) Stored Cross-Site Scripting via JKit - Countdown Widget 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年11月25日 5. 最新更新日期:2024年11月26日 6. 研究者:zer0gh0st 7. 受影响版本:<= 2.6.9 8. 已修复版本:2.6.10 9. 漏洞描述:Jeg Elementor Kit插件的JKit - Countdown widget在所有版本中都存在跨站脚本攻击(XSS)漏洞,由于输入未正确中和和输出绕过用户提供的属性,允许具有贡献者级别的攻击者在用户访问页面时注入任意脚本。 10. 参考链接:plugins.trac.wordpress.org 11. 漏洞数据库:Wordfence Intelligence Vulnerability Database 12. 漏洞评分:CVE-2024-10308 13. 漏洞等级:Medium (6.4) 14. 公开发布日期:2024年11月25日 15. 最新更新日期:2024年11月26日 16. 研究者:zer0gh0st 17. 受影响版本:<= 2.6.9 18. 已修复版本:2.6.10 19. 漏洞描述:Jeg Elementor Kit插件的JKit - Countdown widget在所有版本中都存在跨站脚本攻击(XSS)漏洞,由于输入未正确中和和输出绕过用户提供的属性,允许具有贡献者级别的攻击者在用户访问页面时注入任意脚本。 20. 参考链接:plugins.trac.wordpress.org 21. 漏洞数据库:Wordfence Intelligence Vulnerability Database 22. 漏洞评分:CVE-2024-10308 23. 漏洞等级:Medium (6.4) 24. 公开发布日期:2024年11月25日 25. 最新更新日期:2024年11月26日 26. 研究者:zer0gh0st 27. 受影响版本:<= 2.6.9 28. 已修复版本:2.6.10 29. 漏洞描述:Jeg Elementor Kit插件的JKit - Countdown widget在所有版本中都存在跨站脚本攻击(XSS)漏洞,由于输入未正确中和和输出绕过用户提供的属性,允许具有贡献者级别的攻击者在用户访问页面时注入任意脚本。 30. 参考链接:plugins.trac.wordpress.org 31. 漏洞数据库:Wordfence Intelligence Vulnerability Database 32. 漏洞评分:CVE-2024-10308 33. 漏洞等级:Medium (6.4) 34. 公开发布日期:2024年11月25日 35. 最新更新日期:2024年11月26日 36. 研究者:zer0gh0st 37. 受影响版本:<= 2.6.9 38. 已修复版本:2.6.10 39. 漏洞描述:Jeg Elementor Kit插件的JKit - Countdown widget在所有版本中都存在跨站脚本攻击(XSS)漏洞,由于输入未正确中和和输出绕过用户提供的属性,允许具有贡献者级别的攻击者在用户访问页面时注入任意脚本。 40. 参考链接:plugins.trac.wordpress.org 41. 漏洞数据库:Wordfence Intelligence Vulnerability Database 42. 漏洞评分:CVE-2024-10308 43. 漏洞等级:Medium (6.4) 44. 公开发布日期:2024年11月25日 45. 最新更新日期:2024年11月26日 46. 研究者:zer0gh0st 47. 受影响版本:<= 2.6.9 48. 已修复版本:2.6.10 49. 漏洞描述:Jeg Elementor Kit插件的JKit - Countdown widget在所有版本中都存在跨站脚本攻击(XSS)漏洞,由于输入未正确中和和输出绕过用户提供的属性,允许具有贡献者级别的攻击者在用户访问页面时注入任意脚本。 50. 参考链接:plugins.trac.wordpress.org 51. 漏洞数据库:Wordfence Intelligence Vulnerability Database 52. 漏洞评分:CVE-2024-10308 53. 漏洞等级:Medium (6.4) 54. 公开发布日期:2024年11月25日 55. 最新更新日期:2024年11月26日 56. 研究者:zer0gh0st 57. 受影响版本:<= 2.6.9 58. 已修复版本:2.6.10 59. 漏洞描述:Jeg Elementor Kit插件的JKit - Countdown widget在所有版本中都存在跨站脚本攻击(XSS)漏洞,由于输入未正确中和和输出绕过用户提供的属性,允许具有贡献者级别的攻击者在用户访问页面时注入任意脚本。 60. 参考链接:plugins.trac.wordpress.org 61. 漏洞数据库:Wordfence Intelligence Vulnerability Database 62. 漏洞评分:CVE-2024-10308 63. 漏洞等级:Medium (6.4) 64. 公开发布日期:2024年11月25日 65. 最新更新日期:2024年11月26日 66. 研究者:zer0gh0st 67. 受影响版本:<= 2.6.9 68. 已修复版本:2.6.10 69. 漏洞描述:Jeg Elementor Kit插件的JKit - Countdown widget在所有版本中都存在跨站脚本攻击(XSS)漏洞,由于输入未正确中和和输出绕过用户提供的属性,允许具有贡献者级别的攻击者在用户访问页面时注入任意脚本。 70. 参考链接:plugins.trac.wordpress.org 71. 漏洞数据库:Wordfence Intelligence Vulnerability Database 72. 漏洞评分:CVE-2024-10308 73. 漏洞等级:Medium (6.4) 74. 公开发布日期:2024年11月25日 75. 最新更新日期:2024年11月26日 76. 研究者:zer0gh0st 77. 受影响版本:<= 2.6.9 78. 已修复版本:2.6.10 79. 漏洞描述:Jeg Elementor Kit插件的JKit - Countdown widget在所有版本中都存在跨站脚本攻击(XSS)漏洞,由于输入未正确中和和输出绕过用户提供的属性,允许具有贡献者级别的攻击者在用户访问页面时注入任意脚本。 80. 参考链接:plugins.trac.wordpress.org 81. 漏洞数据库:Wordfence Intelligence Vulnerability Database 82. 漏洞评分:CVE-2024-10308 83. 漏洞等级:Medium (6.4) 84. 公开发布日期:2024年11月25日 85. 最新更新日期:2024年11月26日 86. 研究者:zer0gh0st 87. 受影响版本:<= 2.6.9 88. 已修复版本:2.6.10 89. 漏洞描述:Jeg Elementor Kit插件的JKit - Countdown widget在所有版本中都存在跨站脚本攻击(XSS)漏洞,由于输入未正确中和和输出绕过用户提供的属性,允许具有贡献者级别的攻击者在用户访问页面时注入任意脚本。 90. 参考链接:plugins.trac.wordpress.org 91. 漏洞数据库:Wordfence Intelligence Vulnerability Database