从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:MailPoet < 5.3.2 - Admin+ Stored XSS 2. 描述:在测试过程中发现了一个漏洞,允许在后台编辑器中通过嵌入恶意脚本实现存储型XSS,导致账户接管后门。 3. 证明概念: - 创建新表单 - 添加“自定义HTML”块到表单 - 在块的“自定义文本”字段中添加XSS负载,如 - 保存表单并点击“预览”查看警告 4. 受影响的插件:mailpoet,已修复在5.3.2版本中。 5. 参考信息: - CVE:CVE-2024-10103 - URL:https://research.cleantalk.org/cve-2024-10103/ 6. 分类: - 类型:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 - CVSS:3.5 (低) 7. 其他信息: - 原始研究者:Dmitrii Ignatyev - 提交者:Dmitrii Ignatyev - 提交者网站:https://www.linkedin.com/in/dmitriy-ignatyev-8a9189267/ - 验证:是 - WPVDB ID:89660883-5f34-426a-ad06-741c0c213ecc - 发布时间:2024-10-29 - 添加时间:2024-10-29 - 最后更新时间:2024-11-11 - 其他相关漏洞:Formidable Form Builder < 4.09.05 - Unauthenticated Stored Cross-Site Scripting,Newsletter < 8.3.5 - Unauthenticated Stored Cross-Site Scripting via np1,ProfilePress < 4.5.1 - Admin+ Stored Cross-Site Scripting via Form Settings,TS Webfonts for さくらのレンタルサーバ < 3.1.1 - Admin+ Stored Cross-Site Scripting,yolink Search 2.5 - "s" Cross-Site Scripting 这些信息提供了关于漏洞的详细描述、影响范围、修复情况以及相关参考和分类等关键细节。