从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Exclusive Divi - Divi Preloader, Modules for Divi & Extra Theme <= 1.4 - Authenticated (Author+) Stored Cross-Site Scripting via SVG File Upload 2. 漏洞类型:Cross-site scripting (XSS) via SVG file upload 3. 影响范围:所有版本的 Exclusive Divi - Divi Preloader, Modules for Divi & Extra Theme <= 1.4 4. CVSS评分:6.4 (Medium) 5. 公开发布日期:2024年11月15日 6. 最后更新日期:2024年11月16日 7. 研究者:Francesco Carlucci 8. 漏洞描述:由于输入处理不当,插件在生成网页时未正确处理输入,导致跨站脚本攻击(XSS)漏洞。攻击者可以通过上传带有恶意脚本的SVG文件来执行任意脚本。 9. 参考链接: - wordpress.org - plugins.trac.wordpress.org 10. 修复建议:由于没有已知的补丁,建议卸载受影响的插件并寻找替代品。 11. 受影响版本:<= 1.4 12. 版权和许可信息: - Defiant Inc. 版权所有,2012-2024 - MITRE Corporation 版权所有,1999-2024 13. 漏洞数据库:Wordfence Intelligence 提供免费的 WordPress 漏洞数据库,可以通过 API 访问和查询。 14. 通知服务:可以通过安装 Wordfence 插件来获取最新的漏洞通知。 15. 联系方式:可以通过 wfi-support@wordfence.com 联系 Wordfence 支持团队。 这些信息可以帮助用户了解漏洞的详细情况,并采取相应的安全措施来保护他们的网站。