从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Viral Signup <= 2.1 - Admin+ Stored XSS 2. 描述:插件未对某些设置进行清理和转义,允许高权限用户(如管理员)在未过滤HTML能力被禁用的情况下执行存储型跨站脚本攻击。 3. PoC(Proof of Concept):通过在浏览器控制台运行JavaScript代码来触发漏洞。 4. 受影响插件:viral-signup 5. CVE编号:CVE-2024-6927 6. 分类: - 类型:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE编号:CWE-79 7. 原始研究者:Bob Matyas 8. 提交者:Bob Matyas 9. 提交者网站:https://www.bobmatyas.com 10. 提交者Twitter:bobmatyas 11. 验证状态:是 12. WPVDB ID:05024ff5-4c7a-4941-8dae-c1a8d2d4e202 13. 发布时间:2024-08-07 14. 添加时间:2024-08-07 15. 最后更新时间:2024-08-07 16. 其他: - 其他相关漏洞列表: - Sliderby10Web < 1.2.52 - Admin+ Stored Cross-Site Scripting - MapPress Maps for WordPress < 2.88.15 - Contributor+ Stored XSS - Advanced WordPress Reset < 1.6 - Reflected Cross-Site Scripting - WP Category Post List Widget <= 2.0.3 - Contributor+ Stored XSS - WP File Download Light <= 1.3.3 - Authenticated (Editor+) Stored Cross-Site Scripting 这些信息提供了关于漏洞的详细描述、影响范围、验证状态以及相关漏洞的列表。