从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:WordPress User Extra Fields <= 16.6 - Unauthenticated Arbitrary File Deletion 2. 漏洞类型:Improper Limitation of a Pathname to a Restricted Directory (Path Traversal) 3. CVSS评分:9.8 (Critical) 4. 公开发布日期:2024年11月12日 5. 最后更新日期:2024年11月13日 6. 研究者:Chloe Chamberland - Wordfence 7. 受影响版本:<= 16.6 8. 修复版本:16.7 9. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权攻击者可以删除服务器上的任意文件,这可能导致远程代码执行。 10. 参考链接:codecanyon.net 11. 漏洞数据库:Wordfence Intelligence Vulnerability Database 12. 漏洞评分:9.8 (Critical) 13. 漏洞公开日期:2024年11月12日 14. 漏洞更新日期:2024年11月13日 15. 研究者:Chloe Chamberland - Wordfence 16. 受影响版本:<= 16.6 17. 修复版本:16.7 18. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权攻击者可以删除服务器上的任意文件,这可能导致远程代码执行。 19. 参考链接:codecanyon.net 20. 漏洞数据库:Wordfence Intelligence Vulnerability Database 21. 漏洞评分:9.8 (Critical) 22. 漏洞公开日期:2024年11月12日 23. 漏洞更新日期:2024年11月13日 24. 研究者:Chloe Chamberland - Wordfence 25. 受影响版本:<= 16.6 26. 修复版本:16.7 27. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权攻击者可以删除服务器上的任意文件,这可能导致远程代码执行。 28. 参考链接:codecanyon.net 29. 漏洞数据库:Wordfence Intelligence Vulnerability Database 30. 漏洞评分:9.8 (Critical) 31. 漏洞公开日期:2024年11月12日 32. 漏洞更新日期:2024年11月13日 33. 研究者:Chloe Chamberland - Wordfence 34. 受影响版本:<= 16.6 35. 修复版本:16.7 36. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权攻击者可以删除服务器上的任意文件,这可能导致远程代码执行。 37. 参考链接:codecanyon.net 38. 漏洞数据库:Wordfence Intelligence Vulnerability Database 39. 漏洞评分:9.8 (Critical) 40. 漏洞公开日期:2024年11月12日 41. 漏洞更新日期:2024年11月13日 42. 研究者:Chloe Chamberland - Wordfence 43. 受影响版本:<= 16.6 44. 修复版本:16.7 45. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权攻击者可以删除服务器上的任意文件,这可能导致远程代码执行。 46. 参考链接:codecanyon.net 47. 漏洞数据库:Wordfence Intelligence Vulnerability Database 48. 漏洞评分:9.8 (Critical) 49. 漏洞公开日期:2024年11月12日 50. 漏洞更新日期:2024年11月13日 51. 研究者:Chloe Chamberland - Wordfence 52. 受影响版本:<= 16.6 53. 修复版本:16.7 54. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权攻击者可以删除服务器上的任意文件,这可能导致远程代码执行。 55. 参考链接:codecanyon.net 56. 漏洞数据库:Wordfence Intelligence Vulnerability Database 57. 漏洞评分:9.8 (Critical) 58. 漏洞公开日期:2024年11月12日 59. 漏洞更新日期:2024年11月13日 60. 研究者:Chloe Chamberland - Wordfence 61. 受影响版本:<= 16.6 62. 修复版本:16.7 63. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权攻击者可以删除服务器上的任意文件,这可能导致远程代码执行。 64. 参考链接:codecanyon.net 65. 漏洞数据库:Wordfence Intelligence Vulnerability Database 66. 漏洞评分:9.8 (Critical) 67. 漏洞公开日期:2024年11月12日 68. 漏洞更新日期:2024年11月13日 69. 研究者:Chloe Chamberland - Wordfence 70. 受影响版本:<= 16.6 71. 修复版本:16.7 72. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权攻击者可以删除服务器上的任意文件,这可能导致远程代码执行。 73. 参考链接:codecanyon.net 74. 漏洞数据库:Wordfence Intelligence Vulnerability Database 75. 漏洞评分:9.8 (Critical) 76. 漏洞公开日期:2024年11月12日 77. 漏洞更新日期:2024年11月13日 78. 研究者:Chloe Chamberland - Wordfence 79. 受影响版本:<= 16.6 80. 修复版本:16.7 81. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权攻击者可以删除服务器上的任意文件,这可能导致远程代码执行。 82. 参考链接:codecanyon.net 83. 漏洞数据库:Wordfence Intelligence Vulnerability Database 84. 漏洞评分:9.8 (Critical) 85. 漏洞公开日期:2024年11月12日 86. 漏洞更新日期:2024年11月13日 87. 研究者:Chloe Chamberland - Wordfence 88. 受影响版本:<= 16.6 89. 修复版本:16.7 90. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权攻击者可以删除服务器上的任意文件,这可能导致远程代码执行。 91. 参考链接:codecanyon.net 92. 漏洞数据库:Wordfence Intelligence Vulnerability Database 93. 漏洞评分:9.8 (Critical) 94. 漏洞公开日期:2024年11月12日 95. 漏洞更新日期:2024年11月13日 96. 研究者:Chloe Chamberland - Wordfence 97. 受影响版本:<= 16.6 98. 修复版本:16.7 99. 漏洞描述:WordPress User Extra Fields插件存在未授权任意文件删除漏洞,由于delete_tmp_uploaded_file()函数中对文件路径的验证不足,未授权