从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Dino Game - Embed Google Chrome Dinosaur Game in WordPress <= 1.1.0 - Authenticated (Contributor+) Stored Cross-Site Scripting 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation (Cross-site Scripting) 3. CVE编号:CVE-2024-11388 4. CVSS评分:6.4 (Medium) 5. 公开发布日期:2024年11月20日 6. 最后更新日期:2024年11月22日 7. 研究者:SOPROBRO 8. 受影响版本:<= 1.1.0 9. 已修复版本:1.2.0 10. 漏洞描述:Dino Game插件在WordPress <= 1.1.0版本中存在跨站脚本攻击(Cross-site Scripting)漏洞,由于输入处理不当,导致用户输入的恶意脚本可以在页面中执行。 11. 修复建议:更新到版本1.2.0或更高版本。 12. 参考链接:plugins.trac.wordpress.org 13. 漏洞细节:包括软件类型、插件名称、是否已修复、受影响版本和已修复版本等详细信息。 14. 版权和许可信息:包含Defiant Inc.和MITRE Corporation的版权和许可信息。 15. 漏洞数据库:Wordfence Intelligence的WordPress漏洞数据库是完全免费的,可以通过API访问和查询。 16. 漏洞奖励计划:Wordfence Bug Bounty Program,鼓励研究人员提交漏洞报告,最高奖励可达31,200美元。 17. 漏洞查询和利用:Wordfence Intelligence Vulnerability Database API提供免费的查询和利用服务,包含所有漏洞数据。 18. 漏洞报告:有信息添加或错误报告,请联系wfi-support@wordfence.com。 这些信息可以帮助用户了解漏洞的详细情况,并采取相应的措施来修复和防范。