从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Opti Marketing <= 2.0.9 2. 漏洞类型:SQL注入(SQLi) 3. 描述:插件在使用AJAX动作时未正确清理和转义参数,导致SQL注入。 4. PoC(Proof of Concept):提供了一个示例命令,用于演示如何利用漏洞。 5. 受影响的插件:opti-marketing 6. CVE编号:CVE-2024-6928 7. OWASP Top 10:A1: Injection 8. CWE编号:CWE-89 9. 原始研究者:Project Black 10. 提交者:Project Black 11. 提交者网站:https://projectblack.io/penetration-testing/ 12. 提交者Twitter:@project_blk 13. 验证状态:已验证 14. WPVDB ID:7bb9474f-2b9d-4856-b36d-a43da3db0245 15. 公开发布日期:2024-08-17 16. 添加日期:2024-08-10 17. 最后更新日期:2024-08-10 18. 其他相关漏洞: - HTML5 Video Player < 2.5.25 - Unauthenticated SQLi - Advanced Page Visit Counter <= 8.0.6 - Authenticated (Administrator+) SQL Injection - A to Z Category Listing <= 1.3 - SQL Injection - Poll Maker < 3.2.1 - Authenticated Blind SQL Injections - WordPress Video Player < 1.5.18 - Multiple Authenticated Blind SQL Injection 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何利用漏洞。