从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:WP eStore < 8.5.6 2. 漏洞类型:Reflected XSS in Product Editing 3. 描述:插件在输出参数时未进行清理和转义,导致反射型跨站脚本攻击,可能被高权限用户利用。 4. PoC(Proof of Concept)示例代码: 5. 受影响的插件:wp-cart-for-digital-products 6. 修复情况:已修复在8.5.6版本中。 7. 参考: - CVE:无 - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 8. 其他信息: - 原始研究者:Bob Matyas - 提交者:Bob Matyas - 提交者网站:https://www.bobmatyas.com - 提交者Twitter:bobmatyas - 验证状态:是 - WPVDB ID:34d61f7e-90eb-4a64-a8a7-18f2d6518118 - 发布时间:2024-07-19 - 添加时间:2024-07-19 - 最后更新时间:2024-07-19 - 其他漏洞列表: - Radio Forge Muses Player with Skins <= 2.5 - Reflected Cross-Site Scripting - Login Rebuilder < 2.8.1 - Admin+ Stored XSS - Goolytics - Simple Google Analytics < 1.1.2 - Admin+ Stored Cross-Site Scripting - WP Google Maps Pro < 8.1.12 - Multiple Admin+ Stored Cross-Site Scripting - Essential Real Estate < 4.4.3 - Authenticated (Contributor+) Stored Cross-Site Scripting via Shortcode 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何修复。