从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:AZIndex <= 0.8.1 2. 漏洞类型:CSRF(Cross-Site Request Forgery) 3. 描述:插件在某些地方没有CSRF检查,且缺少验证和转义,允许攻击者通过CSRF攻击在管理员登录时添加存储型XSSpayload。 4. 影响插件:azindex 5. 参考:CVE-2024-7687 6. 分类: - 类型:CSRF - OWASP Top 10:A2: Broken Authentication and Session Management - CWE:CWE-352 7. 其他: - 原始研究者:Bob Matyas - 提交者:Bob Matyas - 提交者网站:https://www.bobmatyas.com - 提交者Twitter:bobmatyas - 验证:是 - WPVDB ID:b861f18a-40ae-4989-a8e4-37df1771ae23 - 发布日期:2024-08-19 - 添加日期:2024-08-19 - 最后更新日期:2024-08-19 - 其他相关漏洞:5star by Templatic - CSRF File Upload, Custom WooCommerce Checkout Fields Editor < 1.3.1 - Cross-Site Request Forgery, Advanced Dynamic Pricing for WooCommerce < 4.1.6 - Rule Type Migration via CSRF, iThemes Sync < 2.1.14 - Cross-Site Request Forgery and Missing Authorization via 'hide_authenticate_notice', PixFields < 0.7.1 - Arbitrary Settings Update via CSRF 这些信息可以帮助了解漏洞的性质、影响范围以及如何利用漏洞进行攻击。