从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:下载插件和主题的ZIP插件在Dashboard <= 1.9.1版本中存在反射型跨站脚本(Cross-Site Scripting)漏洞。 2. 漏洞描述: - 描述了漏洞的原理:由于在add_query_arg函数中没有适当对URL进行转义,导致在所有版本的WordPress <= 1.9.1中存在反射型跨站脚本漏洞。 - 漏洞利用:未授权攻击者可以通过诱骗用户执行特定操作(如点击链接)来注入任意脚本。 3. 漏洞编号: - CVE编号:CVE-2024-9232 - CVSS评分:6.1(中等) 4. 公开发布日期:2024年10月10日 - 最后更新日期:2024年10月11日 5. 研究者:vgo0 6. 受影响版本:<= 1.9.1 - 已修复版本:1.9.2 7. 修复建议:更新到1.9.2或更高版本的插件。 8. 参考链接: - plugins.trac.wordpress.org - plugins.trac.wordpress.org 9. 分享选项:提供Facebook、Twitter、LinkedIn和电子邮件的分享按钮。 10. 版权和许可信息: - Defiant Inc. 版权所有,2012-2024 - MITRE Corporation 版权所有,1999-2024 11. 漏洞数据库: - Wordfence Intelligence的WordPress漏洞数据库是免费的,可以通过API访问和查询。 12. 其他信息: - 提供了Wordfence的免费和付费产品信息,以及如何获取Wordfence的最新漏洞通知。 - 提供了Wordfence的文档、学习中心、免费支持和高级支持等服务。 - 提供了Wordfence的新闻、关于Wordfence、Wordfence的附属计划、职业机会、联系信息、安全信息和CVE请求表单等信息。 这些信息可以帮助用户了解该漏洞的详细情况,以及如何修复和避免该漏洞。