从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Favicon Generator < 2.1 2. 漏洞类型: Arbitrary File Deletion via CSRF 3. 描述:插件的 函数没有CSRF和路径验证,允许攻击者通过CSRF删除服务器上的任意文件。 4. 影响的插件: 5. 修复情况:已修复在版本2.1中。 6. 参考链接:CVE-2024-7864 7. 分类: - 类型:CSRF - OWASP top 10:A2: Broken Authentication and Session Management - CWE:CWE-352 8. 原始研究者:Daniel Ruf 9. 提交者:Daniel Ruf 10. 提交者网站:https://magos-securitas.com/ 11. 验证状态:已验证 12. WPVDB ID:6ce62e78-04a4-46b2-b97f-c4ef8f3258c3 13. 公开发布日期:2024-08-23 14. 添加日期:2024-08-23 15. 最后更新日期:2024-08-23 16. 其他: - 2021-07-05:Travel Light <= 1.0 - CSRF Bypass - 2016-12-21:copy-me 1.0.0 - Copy Posts Cross-Site Request Forgery (CSRF) - 2024-01-23:ill! Link Party! <= 1.0 - Settings Update via CSRF - 2022-05-02:StaffList < 3.1.6 - Arbitrary Staff Deletion via CSRF - 2023-04-25:Tiempo.com <= 0.1.2 - Shortcode Deletion via CSRF 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何修复。