このウェブページのスクリーンショットから、以下の脆弱性に関する重要な情報を取得できます。 1. プラグイン名:Viral Signup <= 2.1 - Admin+ 格納型XSS 2. 説明:プラグインが一部の設定をサニタイズおよびエスケープしていないため、HTMLのフィルタリングが無効になっている場合でも、管理者などの高権限ユーザーによる格納型クロスサイトスクリプティング(XSS)攻撃が可能になります。 3. PoC(Proof of Concept):ブラウザのコンソールでJavaScriptコードを実行することで脆弱性をトリガーします。 4. 影響を受けるプラグイン:viral-signup 5. CVE番号:CVE-2024-6927 6. 分類: - 種類:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE番号:CWE-79 7. 調査者:Bob Matyas 8. 報告者:Bob Matyas 9. 報告者のウェブサイト:https://www.bobmatyas.com 10. 報告者のTwitter:bobmatyas 11. 検証ステータス:確認済み 12. WPVDB ID:05024ff5-4c7a-4941-8dae-c1a8d2d4e202 13. 公開日:2024-08-07 14. 追加日:2024-08-07 15. 最終更新日:2024-08-07 16. その他: - 関連する脆弱性のリスト: - Sliderby10Web < 1.2.52 - Admin+ 格納型クロスサイトスクリプティング - MapPress Maps for WordPress < 2.88.15 - Contributor+ 格納型XSS - Advanced WordPress Reset < 1.6 - 反射型クロスサイトスクリプティング - WP Category Post List Widget <= 2.0.3 - Contributor+ 格納型XSS - WP File Download Light <= 1.3.3 - 認証済み(Editor以上)格納型クロスサイトスクリプティング これらの情報は、脆弱性の詳細な説明、影響範囲、検証ステータス、および関連する脆弱性のリストを提供しています。