从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Debrandify - Remove or Replace WordPress Branding <= 1.1.2 - Authenticated (Author+) Stored Cross-Site Scripting via SVG File Upload 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年10月17日 5. 更新日期:2024年10月18日 6. 研究者:Francesco Carlucci 7. 受影响版本:<= 1.1.2 8. 已修复版本:1.1.3 9. 漏洞描述:该漏洞允许具有作者及以上权限的攻击者通过SVG文件上传注入恶意脚本,这些脚本将在用户访问SVG文件时执行。 10. 参考链接:wordpress.org, plugins.trac.wordpress.org 11. 分享选项:Facebook, Twitter, LinkedIn, Email 12. 版权信息:该记录受版权保护,详细信息见版权说明。 13. 漏洞数据库:Wordfence Intelligence Vulnerability Database,完全免费,可通过API访问和查询。 14. 漏洞影响:该漏洞影响WordPress插件Debrandify的<= 1.1.2版本。 这些信息可以帮助用户了解漏洞的详细情况,包括其影响范围、修复情况以及如何利用这些信息来保护自己的网站。