从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Memberlite Shortcodes <= 1.3.9 - Authenticated (Contributor+) Stored Cross-Site Scripting via memberlite_accordion Shortcode 2. 漏洞类型:Improper Neutralization of Input During Web Page Generation (Cross-site Scripting) 3. CVSS评分:6.4 (Medium) 4. 公开发布日期:2024年11月22日 5. 更新日期:2024年11月23日 6. 研究者:Peter Thaleikis 7. 修复状态:已修复 8. 受影响版本:<= 1.3.9 9. 修复版本:1.4 10. 漏洞描述:Memberlite Shortcodes插件在所有版本中(包括1.3.9)都存在跨站脚本攻击(XSS)漏洞,因为输入未正确中和,输出未对用户提供的属性进行转义。这使得具有贡献者及以上级别的认证攻击者可以在页面中注入任意脚本,这些脚本将在用户访问受攻击页面时执行。 11. 参考链接:plugins.trac.wordpress.org、wordpress.org、plugins.trac.wordpress.org 12. 分享选项:Facebook、Twitter、LinkedIn、Email 13. 漏洞细节:包括软件类型、插件名称、是否已修复、修复建议、受影响版本和修复版本等详细信息。 14. 版权信息:记录包含受版权保护的材料。 15. 漏洞数据库:Wordfence Intelligence的WordPress漏洞数据库是免费的,可以通过API访问和查询。 16. 通知服务:可以通过安装Wordfence插件来获取最新的漏洞通知。 17. 文档:有关如何通过API访问和消费漏洞数据的文档。 这些信息可以帮助用户了解漏洞的详细情况,以及如何修复和避免此类漏洞。