从截图中可以提取出以下关于漏洞的关键信息: 项目信息: - 项目名称: - 项目状态: 漏洞信息: - 未关闭的漏洞: - Monstra 3.0.4 在没有过滤的情况下,导致不受限制的文件上传漏洞 (#471) - Monstra 3.0.4 存在本地文件包含漏洞 (#469) - PHP 命令执行在 Monstra 3.0.4 中的编辑博客模板中存在 (#468) - Monstra 3.0.4 的 "Files" 上传文件 SVG 中存在跨站脚本漏洞 (#467) - 通过宽松比较 ( ) 绕过身份验证 (#462) - 在上传过程中绕过了扩展名过滤器 (#461) - 添加一个安全策略 (#472) (这是一个建议而不是漏洞) - 四年前发现的特定漏洞: - Monstra 3.0.4 通过上传没有扩展名的 HTML 文件存在存储型 XSS 漏洞 (#459) - Monstra CMS 3.0.4 中存在存储型 XSS (#458) - Monstra-dev 中存在目录遍历 (#457) - 存在任何文件删除 (#456) - 存在不安全的直接对象引用 (#453) - 存储型 XSS (Stored) 存在于 Monstra-dev (#452) - 通过 SVG 文件上传,存在 XSS (\#451) - 存在脆弱的登录速率限制绕过 (#447) - 其他漏洞: - 漏洞: 注册表单中的 XSS (#446) - 登录中的反射型 XSS (#445) - 管理员标签中的会话管理问题 (#444) - 用户中的会话管理 (#443) - 发现了一些bug (#442) - Monstra XSS 漏洞 @Awilum (#438) - 404 页面存在存储型 XSS 漏洞 (#437) - 存在存储型 XSS 漏洞,可以审查 JavaScript 代码 (#435) - 存在不安全的权限漏洞 (#434) 漏洞状态: - 总共有 94 个 是 状态 - 共计有 151 个 处于 状态 这些信息表明,尽管有相当数量的历史漏洞已被修复,但最近的一段时间里仍然存在一些未经修复的漏洞。这可能意味着该项目需要进一步的安全审查和修复工作。