从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Favicon Generator < 2.1 2. 漏洞类型:Arbitrary File Upload via CSRF 3. 描述:插件没有验证要上传的文件,并且没有CSRF检查,允许攻击者在管理员上传任意文件,如PHP文件。 4. PoC代码:提供了一个PoC代码示例,展示了如何利用漏洞上传文件。 5. 受影响的插件:Favicon Generator 6. 修复状态:2.1版本已经修复了这个漏洞。 7. 参考链接:CVE-2024-7863 8. 分类: - 类型:CSRF - OWASP Top 10:A2: Broken Authentication and Session Management - CWE:CWE-352 9. 其他信息: - 原始研究者:Daniel Ruf - 提交者:Daniel Ruf - 提交者网站:https://magos-securitas.com/ - 验证状态:是 - WPVDB ID:5e814b02-3870-4742-905d-ec03b0d31add - 发布时间:2024-08-23 - 添加时间:2024-08-23 - 最后更新时间:2024-08-23 10. 其他相关漏洞: - GamiPress < 6.8.6 - Cross-Site Request Forgery - Photo-Gallery <= 1.2.41 - UploadHandler.php File Upload CSRF - Gift Vouchers < 4.4.1 - Cross-Site Request Forgery - Posts reminder <= 0.20 - Settings Update via CSRF - Remove Add to Cart WooCommerce < 1.4.5 - Settings Update via CSRF 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何利用漏洞。