用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题、描述、类型、CVSS评分等。 2. 影响范围 (Affected Scope): 受影响的插件、版本。 3. 修复方案 (Fix): 是否有修复建议或补丁。 4. POC/Exploit: 提取代码块。 详细分析截图内容: 标题: Spam Project for Contact Form 7 漏洞总结:Spam Project for Contact Form 7 远程代码执行 (RCE) 漏洞概述 漏洞名称: Spam Project for Contact Form 7 < 1.2.10 - Editor + Remote Code Execution 描述: 这是一个针对 WordPress 插件的漏洞。该插件允许攻击者通过编辑器功能激活远程代码执行(RCE)。 严重等级: 9.4 (Critical) 漏洞类型: RCE (Remote Code Execution) 相关 CVE: CVE-2026-1640 (以及页面底部列出的 CVE-2026-1641, CVE-2026-1642, CVE-2026-1643) 影响范围 受影响插件: Spam Project for Contact Form 7 受影响版本: 小于 1.2.10 (< 1.2.10) 修复方案 建议: 根据标题中的版本限制 ,建议将插件升级到 1.2.10** 或更高版本以修复此漏洞。 POC / 利用代码 以下是页面中提供的概念验证(Proof of Concept)代码: