从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:DN Popup <= 1.2.2 2. 漏洞类型:CSRF(跨站请求伪造) 3. 描述:插件在更新其设置时没有CSRF检查,允许攻击者通过CSRF攻击更改管理员的设置。 4. 影响的插件:dn-popup 5. 参考:CVE-2024-7690 6. 分类: - 类型:CSRF - OWASP Top 10:A2:Broken Authentication and Session Management - CWE:CWE-352 7. 原始研究者:Bob Matyas 8. 提交者:Bob Matyas 9. 提交者网站:https://www.bobmatyas.com 10. 提交者Twitter:bobmatyas 11. 验证状态:是 12. WPVDB ID:1f941d51-1eaf-424a-95b8-ccaa3fdd339b 13. 公开发布日期:2024-08-12 14. 添加日期:2024-08-13 15. 最后更新日期:2024-08-13 16. 其他: - Logo Showcase with Slick Slider < 2.0.1 - Arbitrary Media Title/Description/Alt Text/URL Update via CSRF - My wpdb < 2.5 - Arbitrary SQL Query via CSRF - Clock In Portal <= 2.2 - Staff Deletion via CSRF - Business Card <= 1.0.0 - Card Edit via CSRF - Community by PeepSo < 6.0.3.0 - Multiple CSRF 这些信息提供了关于DN Popup <= 1.2.2插件中CSRF漏洞的详细描述和影响范围。