从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Starbox < 3.5.2 2. 漏洞类型:Admin+ Stored XSS 3. 描述:插件未对某些设置进行清理和转义,允许高权限用户(如管理员)在未过滤的HTML能力被禁用的情况下执行存储型跨站脚本攻击。 4. 证明概念:提供了一个步骤说明如何利用漏洞。 5. 受影响的插件:starbox 6. 修复情况:已修复在3.5.2版本中。 7. 参考链接:包含CVE和URL信息。 8. 分类:类型为XSS,属于OWASP TOP 10中的A7:Cross-Site Scripting (XSS),CWE-79。 9. 其他信息: - 原始研究者:Krugov Artyom - 提交者:Krugov Artyom - 提交者网站:https://research.cleantalk.org - 验证状态:是 - WPVDB ID:cbfcbe57-553d-490a-b7f3-48aa0022f63d - 发布时间:2024-08-20 - 添加时间:2024-08-20 - 最后更新时间:2024-08-20 - 其他相关漏洞:Accessibility < 1.0.4 - Admin+ Stored XSS, WP Project Manager < 2.6.9 - Subscriber+ Stored XSS, HT Mega - Absolute Addons For Elementor < 2.5.1 - Authenticated (Contributor+) Stored Cross-Site Scripting via Tooltip & Popover Widget, Absolutely Glamorous Custom Admin < 6.5.5 - CSRF & XSS, WP Last Modified Info < 1.9.1 - Authenticated (Contributor+) Stored Cross-Site Scripting via Imt-post-modified-info Shortcode 这些信息可以帮助用户了解漏洞的详细情况、影响范围以及如何利用漏洞。