从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Gutentor < 3.3.6 2. 漏洞类型:Contributor+ Stored XSS 3. 描述:插件在输出块选项时未进行验证和转义,允许具有贡献者及以上角色的用户执行存储型跨站脚本攻击。 4. 代码示例:插件代码示例,展示了如何在代码编辑模式中插入代码触发XSS。 5. 受影响的插件:Gutentor 6. 参考链接: - CVE编号:CVE-2024-5417 - URL:https://research.cleantalk.org/cve-2024-5417/ 7. 分类: - 类型:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE编号:CWE-79 8. 其他信息: - 原始研究者:Dmitrii Ignatyev - 提交者:Dmitrii Ignatyev - 提交者网站:https://www.linkedin.com/in/dmitriy-ignatyev-8a9189267/ - 验证状态:是 - WPVDB ID:fb7d6839-9ccb-4a0f-9dca-d6841f666a1b - 发布日期:2024-08-08 - 添加日期:2024-08-08 - 最后更新日期:2024-08-08 - 其他相关漏洞链接: - Target First Plugin 2.0 - Unauthenticated Stored XSS via Licence Key - EmbedPress Embed PDF, Google Docs, Vimeo, Wistia, Embed YouTube Videos, Audios, Maps & Embed Any Documents in Gutenberg & Elementor < 3.9.17 - Authenticated (Contributor+) Stored Cross-Site Scripting via id Parameter - Multisite Content Copier/Updater < 2.1.0 - Reflected Cross-Site Scripting - Gradient Text Widget for Elementor <= 1.0.1 - Authenticated (Contributor+) Stored Cross-Site Scripting - SupportCandy < 2.2.7 - Reflected Cross-Site Scripting 这些信息提供了关于Gutentor < 3.3.6插件中Contributor+ Stored XSS漏洞的详细描述和相关上下文。