从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Quick Code <= 1.0 2. 漏洞类型:XSS(Cross-Site Scripting) 3. 漏洞描述:插件在某些地方没有CSRF检查,且缺少验证和转义,允许攻击者通过CSRF攻击在管理员登录的页面添加存储型XSSpayload。 4. 漏洞利用:攻击者可以利用插件的漏洞在管理员登录的页面添加存储型XSSpayload。 5. 插件ID:3a5bdd7e-7dd5-4749-9fad-ff4d7df20273 6. CVE编号:CVE-2024-7822 7. OWASP Top 10:A7: Cross-Site Scripting (XSS) 8. CWE编号:CWE-79 9. 提交者:Daniel Ruf 10. 提交者网站:https://magos-securitas.com/ 11. 验证状态:已验证 12. 公开发布日期:2024-08-22 13. 添加日期:2024-08-22 14. 更新日期:2024-08-22 15. 相关文章: - Save as Image < 3.2.2 - Authenticated (Admin+) Stored Cross-Site Scripting - Cookies by JM <= 1.0 - Admin+ Stored XSS - WP SlimStat <= 3.9.1 - Cross-Site Scripting (XSS) - GS Products Slider for WooCommerce < 1.5.9 - Contributor+ Stored XSS - Post Snippets < 4.0.3 - Admin+ Stored XSS 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何利用漏洞。