从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称: 2. 漏洞类型:CSRF(跨站请求伪造) 3. 插件版本:<= 0.6.1 4. 插件描述:插件在更新设置时没有CSRF检查,允许攻击者通过CSRF攻击更改管理员的设置。 5. 漏洞利用代码示例: 6. 受影响的插件: 7. 参考链接: 8. 分类: - OWASP Top 10:A2: Broken Authentication and Session Management - CWE:CWE-352 - CVSS:4.3 (medium) 9. 原始研究者:Daniel Ruf 10. 提交者:Daniel Ruf 11. 提交者网站:https://magos-securitas.com/ 12. 验证状态:是 13. WPVDB ID:1ca90b81-7539-4a15-8c5a-39a8d96a74a2 14. 发布时间:2024-08-27 15. 添加时间:2024-08-27 16. 更新时间:2024-08-27 17. 其他相关漏洞: - HT Menu < 1.2.2 - Cross-Site Request Forgery - WP Project Manager < 2.4.1 - Cross-Site Request Forgery - ARForms Form Builder < 1.6.2 - Cross-Site Request Forgery - Multiple Themes by KibTheme - Cross-Site Request Forgery - Easy Registration Forms <= 2.1.1 - CSRF to Stored Cross-Site Scripting 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何利用漏洞。