从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Carousel Slider < 2.2.14 2. 漏洞类型:Editor+ Stored XSS 3. 描述:插件未对某些设置进行清理和转义,允许高权限用户(如编辑器)在不允许unfiltered_html时执行跨站脚本攻击。 4. 证明概念:通过添加新幻灯片并执行以下步骤: - 添加英雄幻灯片 - 点击添加幻灯片按钮 - 切换到幻灯片样式 - 在间距/间隔和描述的间距/间隔字段中插入 。确保选择内容动画“Fade in Down” - 将短代码添加到帖子或页面,当鼠标悬停在幻灯片上时可以看到XSS。 5. 受影响的插件:carousel-slider 6. 修复版本:2.2.4 7. 参考链接:https://research.cleantalk.org/CVE-2024-6866/ 8. 分类: - 类型:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 9. 其他信息: - 原始研究者:Krugov Artyom - 提交者:Krugov Artyom - 提交者网站:https://research.cleantalk.org - 验证:是 - WPVDB ID:c06995cb-1685-4751-811f-aead52a597a7 - 发布时间:2024-08-23 - 添加时间:2024-08-23 - 最后更新时间:2024-08-23 10. 其他漏洞: - WP Poll Maker < 3.4 - Authenticated (Administrator+) Stored Cross-Site Scripting via settings - Smash Balloon Social Post Feed < 2.19.2 - Unauthenticated Stored XSS - Html5 Video Player < 2.5.19 - Subscriber+ Stored XSS - Memberlite Shortcodes < 1.3.9 - Contributor+ Stored XSS via Shortcode - Apollo13 Framework Extensions < 1.9.4 - Authenticated (Author+) Stored Cross-Site Scripting 这些信息可以帮助了解该漏洞的详细情况、影响范围以及如何利用漏洞进行攻击。