从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Secure Custom Fields < 6.3.6.3 2. 漏洞类型:Admin+ Remote Code Execution 3. 描述:插件允许高权限用户(如管理员)通过其设置导入功能执行任意PHP函数。 4. PoC:提供了一个JSON示例,说明如何通过导入特定的JSON数据触发wp_write_post()函数。 5. 受影响的插件: - advanced-custom-fields - advanced-custom-fields-pro - 两个插件的修复版本为6.3.9。 6. 参考:CVE编号为CVE-2024-9529。 7. 分类: - 类型:RCE(远程代码执行) - OWASP Top 10:A1:Injection - CWE:CWE-94 - CVSS评分:6.6(中等) 8. 其他: - 原始研究者:Automattic Security Team - 提交者网站:https://automattic.com - 验证状态:是 - WPVDB ID:dd3cc8d8-4dff-47f9-b036-5d09f2c7e5f2 - 发布日期:2024-10-24 - 添加日期:2024-10-17 - 最后更新日期:2024-10-17 - 相关漏洞列表: - DZS Video Gallery - upload.php File Upload Remote Code Execution - Uix Slideshow <= 1.6.5 - Unauthenticated Arbitrary Shortcode Execution - AccessAlly < 3.3.2 - Unauthenticated Arbitrary PHP Code Execution - Button Generator < 2.3.3 - RFI leading to RCE via CSRF - Similar Posts < 3.1.6 - Admin+ Arbitrary PHP Code Execution 这些信息提供了关于漏洞的详细描述和影响范围,有助于理解漏洞的严重性和可能的修复措施。