根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 漏洞概述 漏洞名称: CVE-2022-35791 - 任意代码执行漏洞 (Remote Code Execution)。 描述: 该漏洞存在于 BitzLabsko 的 插件中。攻击者可以通过向 插件的 文件发送特制的请求,利用 中的 参数进行任意代码执行。 严重程度: 严重 (Critical)。 CVSS 评分: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 受影响版本: 1.0.0 到 1.0.1 (包含)。 影响范围 受影响产品: BitzLabsko (WordPress 插件)。 受影响版本: 1.0.0, 1.0.1。 受影响组件: 文件。 修复方案 官方修复: 升级到 1.0.2 版本或更高版本。 临时缓解措施: 禁用 插件。 删除 插件。 使用 Web 应用防火墙 (WAF) 阻止对 的恶意请求。 POC 代码 / 利用代码 CVE-2022-35791 - BitzLabsko 远程代码执行漏洞 漏洞概述 漏洞名称: CVE-2022-3571 - BitzLabsko 远程代码执行漏洞 (Remote Code Execution)。 描述: 该漏洞存在于 BitzLabsko 的 插件中。攻击者可以通过向 插件的 文件发送特制的请求,利用 中的 参数进行任意代码执行。 严重程度: 严重 (Critical)。 CVSS 评分: 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 受影响版本: 1.0.0 到 1.0.1 (包含)。 影响范围 受影响产品: BitzLabsko (WordPress 插件)。 受影响版本: 1.0.0, 1.0.1。 受影响组件: 文件。 修复方案 官方修复: 升级到 1.0.2 版本或更高版本。 临时缓解措施: 禁用 插件。 删除 插件。 使用 Web 应用防火墙 (WAF) 阻止对 的恶意请求。 POC 代码 / 利用代码