从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:CM Pop-Up Banners for WordPress < 1.7.3 2. 漏洞类型:Contributor+ Stored XSS 3. 描述:插件未对某些弹窗字段进行清理和转义,可能导致高权限用户(如贡献者)执行跨站脚本攻击。 4. 证明概念: - 创建一个新活动,设计用于在特定帖子上启动弹窗。 - 在内容输入字段中插入以下payload: - 在活动选项中启用“显示在每个页面”选项。 - 保存更改并在前端查看任何页面,或预览活动以触发XSS。 5. 受影响的插件:cm-pop-up-banners 6. 修复情况:已修复在1.7.3版本中。 7. 参考: - CVE - OWASP Top 10: A7: Cross-Site Scripting (XSS) - CWE: CWE-79 8. 其他信息: - 原始研究者:Eunho Kim - 提交者:Eunho Kim - 提交者网站:https://aiton.tistory.com - 验证:是 - WPVDB ID:3ee3023a-541c-40e6-8d62-24b4b110633c - 发布日期:2024-08-22 - 添加日期:2024-08-22 - 最后更新日期:2024-08-22 - 其他相关漏洞:Gutenberg Blocks with AI by Kadence WP < 3.2.37 - Contributor+ Stored Cross-Site Scripting via Block Link, Simple Bitcoin Faucets <= 1.7.0 - Unauthorised AJAX Call to Stored XSS, Multiple plugins by vcita - Contributor+ Stored Cross-Site Scripting, youForms for WordPress <= 1.0.5 - Authenticated Stored Cross-Site Scripting, Anti-Malware & Brute-Force Security by ELI <= 4.15.22 - Stored XSS 这些信息提供了关于漏洞的详细描述、影响范围和修复情况,有助于理解漏洞的严重性和如何利用漏洞进行攻击。