从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:WP Booking Calendar < 10.6.3 2. 漏洞类型:Admin+ Stored XSS 3. 描述:插件未对某些Widget设置进行清理和转义,允许高权限用户(如管理员)在未过滤HTML能力被禁止的情况下执行存储型跨站脚本攻击。 4. 证明概念:通过在Booking Calendar Widget的标题中添加特定的payload,并将其保存到Widget中,可以在所有前端页面触发XSS。 5. 受影响的插件:booking 6. 修复情况:已修复在10.6.3版本中。 7. 参考链接: - CVE:CVE-2024-10027 - URL:https://research.cleantalk.org/cve-2024-10027/ 8. 分类: - 类型:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 - CVSS:3.5 (low) 9. 其他信息: - 原始研究者:Dmitrii Ignatyev - 提交者:Dmitrii Ignatyev - 验证:是 - WPVDB ID:a94c7b64-720a-47f1-a74a-691c3a9ed3a1 - 发布时间:2024-10-17 - 添加时间:2024-10-17 - 最后更新时间:2024-10-17 10. 其他漏洞: - EmbedPress - Embed PDF, Google Docs, Vimeo, Wistia, Embed YouTube Videos, Audios, Maps & Embed Any Documents in Gutenberg & Elementor < 3.9.11 - Authenticated (Contributor+) Stored Cross-Site Scripting via EmbedPress PDF Widget - Formidable Forms < 6.11.2 - Authenticated (Subscriber+) Stored Cross-Site Scripting - MyOrderDesk <= 3.2.6 - Authenticated (Contributor+) Stored Cross-Site Scripting - WP-Cufon <= 1.6.10 - Unauthenticated Stored Cross-Site Scripting - Testimonial Builder < 1.6.2 - Editor+ Stored Cross-Site Scripting 这些信息可以帮助用户了解漏洞的详细情况、影响范围以及如何修复。