从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Easy Mega Menu Plugin for WordPress - ThemeHunk <= 1.1.0 - Authenticated (Subscriber+) Stored Cross-Site Scripting 2. 漏洞类型:Cross-site Scripting (XSS) 3. 影响范围:主题Hunk <= 1.1.0版本的Easy Mega Menu插件 4. 漏洞描述: - 描述了插件中的 参数在所有版本(包括1.1.0)中存在未正确清理输入的问题。 - 该漏洞允许具有订阅者及以上权限的用户在页面中注入任意脚本,这些脚本将在用户访问被注入的页面时执行。 5. 漏洞评级: - CVSS评分:3.1 - CVSS评分:6.4(中等) 6. 公开发布日期:2024年10月7日 7. 最后更新日期:2024年10月8日 8. 研究者:Lucio Sá 9. 修复状态:已修复,建议更新到1.1.1或更高版本。 10. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org - plugins.trac.wordpress.org 11. 分享选项: - Facebook - Twitter - LinkedIn - Email 12. 版权和许可信息: - Defiant Inc.的版权和许可信息 - MITRE的版权和许可信息 13. 漏洞数据库的免费访问: - Wordfence Intelligence提供免费的WordPress漏洞数据库访问,包括API和Webhook集成。 14. 产品信息: - Wordfence Free - Wordfence Premium - Wordfence Care - Wordfence Response - Wordfence CLI - Wordfence Intelligence - Wordfence Central 15. 联系方式: - wfi-support@wordfence.com 这些信息可以帮助用户了解该漏洞的详细情况,以及如何修复和避免该漏洞带来的风险。