从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Simple Headline Rotator <= 1.0 2. 漏洞类型:XSS(Cross-Site Scripting) 3. 漏洞描述:插件没有CSRF检查,且缺少验证和转义,允许攻击者通过CSRF攻击在管理员登录时添加存储型XSSpayload。 4. 漏洞利用:攻击者可以利用以下HTML代码在管理员登录时触发漏洞: 5. 受影响的插件:simple-headline-rotator 6. CVE编号:CVE-2024-7860 7. OWASP Top 10:A7: Cross-Site Scripting (XSS) 8. CWE编号:CWE-79 9. 原始研究者:Daniel Ruf 10. 提交者:Daniel Ruf 11. 提交者网站:https://magos-securitas.com/ 12. 验证状态:已验证 13. WPVDB ID:584156d7-928e-48c9-8b81-539ccb06f3f5 14. 公开发布日期:2024-08-22 15. 添加日期:2024-08-22 16. 最后更新日期:2024-08-22 17. 其他相关漏洞: - Ultimate Addons for Elementor < 1.30.0 - Contributor+ Stored XSS - ConeBlog - WordPress Blog Widgets < 1.4.9 - Authenticated (Contributor+) Stored Cross-Site Scripting - MapPress Maps for WordPress < 2.88.5 - Contributor+ Stored XSS - Featured Image Caption < 0.8.11 - Contributor+ Stored XSS - Simple Buttons Creator <= 1.04 - Unauthenticated Stored XSS 这些信息可以帮助了解漏洞的性质、影响范围以及如何利用漏洞。