从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:GEO My WordPress < 4.5 - Admin+ Arbitrary File Upload 2. 描述:插件没有充分验证要上传的文件,允许攻击者上传任意文件,如PHP文件到服务器。 3. 漏洞类型:任意文件上传 4. 影响插件: - geo-my-wp:已修复在4.5版本中。 - gmw-premium-settings:已修复在3.1版本中。 5. CVE编号:CVE-2024-9422 6. 原始研究者:Michael Dyrna 7. 提交者:Michael Dyrna 8. 提交者网站:https://dyrna-it-sicherheit.de 9. 验证状态:是 10. WPVDB ID:81320923-767c-43f0-a8eb-b398c306c16f 11. 发布时间:2024年10月31日 12. 添加时间:2024年10月31日 13. 最后更新时间:2024年10月31日 14. 其他相关漏洞: - Invit0r 0.22 - Shell Upload - ACF Frontend Display <= 2.0.6 - Arbitrary File Upload - 简数采集器 (Keydatas) < 2.6.1 - Unauthenticated Arbitrary File Upload - Forminator < 1.28.0 - Admin+ Arbitrary File Upload - User Private Files < 1.1.3 - Subscriber+ Arbitrary File Upload 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何修复。