从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Royal Elementor Addons and Templates <= 1.7.1001 - Authenticated (Contributor+) Stored Cross-Site Scripting via Countdown Widget 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年11月12日 5. 更新日期:2024年11月13日 6. 研究者:zer0gh0st 7. 漏洞描述:该漏洞允许具有贡献者及以上级别的用户通过Countdown widget注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 8. 参考链接:plugins.trac.wordpress.org 9. 修复建议:更新到1.7.1002或更高版本的插件。 10. 受影响版本:<= 1.7.1001 11. 已修复版本:1.7.1002 12. 版权信息:该记录受版权保护,包含MITRE和Defiant的版权信息。 13. 漏洞数据库:Wordfence Intelligence的WordPress漏洞数据库是免费的,可以通过API访问和查询。 14. 通知服务:可以通过安装Wordfence插件来获取最新的漏洞通知。 15. 文档链接:有关如何通过API访问和查询漏洞数据的文档链接。 这些信息可以帮助用户了解该漏洞的详细情况,并采取相应的措施来修复和防范。