从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Prime Slider - Addons For Elementor (Revolution of a slider, Hero Slider, Ecommerce Slider <= 3.15.18 - Authenticated (Contributor+) Stored Cross-Site Scripting via Blog Widget 2. 漏洞类型:Cross-site Scripting (XSS) 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年11月6日 5. 更新日期:2024年11月7日 6. 研究者:Robert DeVore 7. 受影响版本:<= 3.15.18 8. 已修复版本:3.15.19 9. 修复建议:更新到版本3.15.19或更高版本。 10. 参考链接:plugins.trac.wordpress.org, wordpress.org, plugins.trac.wordpress.org 11. 漏洞描述:Prime Slider插件在Blog widget中存在跨站脚本攻击(XSS)漏洞,由于输入和输出处理不足,允许具有贡献者级别的用户在页面中注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 12. 版权和许可信息:该记录受版权保护,使用MITRE的Common Vulnerabilities and Exposures (CVE)许可。 13. 漏洞数据库:Wordfence Intelligence Vulnerability Database,完全免费,可通过API访问和查询。 14. 漏洞奖励计划:Wordfence Bug Bounty Program,鼓励研究人员提交漏洞报告,最高奖励可达31,200美元。 这些信息可以帮助用户了解漏洞的详细情况,以及如何修复和避免此类安全风险。