# AJS Footnotes 跨站脚本漏洞
## 概述
AJS Footnotes WordPress插件中的`note_list_class`和`popup_display_effect_in`参数存在存储型跨站脚本漏洞(Stored XSS),影响所有版本至1.0(含)。
## 影响版本
所有版本至1.0(含)。
## 细节
该漏洞源于插件在保存设置时未进行授权检查和nonce验证,同时对输入参数缺少充分的过滤和输出时未正确转义。攻击者可利用此缺陷通过未认证方式修改插件设置并注入恶意脚本。
## 影响
未认证攻击者可更新插件配置,注入可在用户访问时执行的任意Web脚本,导致存储型XSS,可能劫持用户会话或执行恶意操作。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: ERROR: The request could not be satisfied -- 🔗来源链接
标签:
神龙速读:
### 关键信息
- **错误代码**:
- 403 ERROR
- **错误描述**:
- The request could not be satisfied.
- **问题原因**:
- Request blocked. We can't connect to the server for this app or website at this time. There might be too much traffic or a configuration error.
- **解决方案建议**:
- Try again later, or contact the app or website owner.
- 审查CloudFront文档以进行故障排除和预防错误。
- **生成者**:
- Generated by cloudfront (CloudFront)
- **请求ID**:
- nd8u0Bz-t1S0li3rPpS-ffgbJnExXqPaiUGGldmMyFzNwWsCyIbYQw==
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.