用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Vulnerability Overview): 标题、描述、CVSS评分等。 2. 影响范围 (Impact/Scope): 受影响的软件、版本。 3. 修复方案 (Fix/Mitigation): 如何修复。 4. POC/Exploit: 检查是否有代码。 分析截图内容: 标题/头部: "Wordfence Intelligence", "4.6 Triple Zero Day Security Challenge 1.0.0"。这看起来是一个挑战活动,而不是单一漏洞的披露。 主要描述: "New through April 15, 2015... 20 of 40 total vulnerability bounties remaining..."。这是一个漏洞赏金计划。 具体漏洞详情 (Vulnerability Details for Loco Translate): 插件名称: Loco Translate (WordPress插件)。 漏洞标题: "Improper Neutralization of Input During Web Page Generation ('Cross Site Scripting') in Loco Translate". CVSS Score: 6.1 (Medium). 发布日期: March 21, 2015. 最后更新: March 21, 2015. 描述 (Description): "The Loco Translate plugin for WordPress is vulnerable to Reflected Cross Site Scripting (XSS) when the 'plugin' parameter is not validated at all. Additionally, 3.2.7.2 is vulnerable to Stored Cross Site Scripting (XSS) when the 'plugin' parameter is not validated. The plugin is available for download from the official WordPress repository." 受影响版本 (Affected Version): Loco Translate 跨站脚本 (XSS) 漏洞 漏洞概述 WordPress 插件 Loco Translate 存在跨站脚本 (XSS) 漏洞,具体表现为: 反射型 XSS (Reflected XSS): 当 'plugin' 参数未进行任何验证时发生。 存储型 XSS (Stored XSS): 在版本 3.2.7.2 中,当 'plugin' 参数未验证时发生。 CVSS 评分: 6.1 (中等风险)。 影响范围 软件: Loco Translate (WordPress 插件) 受影响版本: 3.2.7.2 及以下版本 (<= 3.2.7.2) 修复方案 修复版本: 3.2.7.3 建议: 将插件升级到 3.2.7.3 或更高版本。 POC/Exploit 截图中未提供具体的 POC 代码或利用代码。