从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:House Manager <= 1.0.8.4 2. 漏洞类型:Reflected XSS 3. 描述:插件在输出参数时未进行清理和转义,导致反射型跨站脚本攻击,可能被高权限用户利用。 4. PoC:管理员可以打开以下URL进行验证: 5. 受影响插件:House Manager 6. CVE编号:CVE-2024-3973 7. OWASP Top 10:A7: Cross-Site Scripting (XSS) 8. CWE编号:CWE-79 9. 原始研究者:Bob Matyas 10. 提交者:Bob Matyas 11. 提交者网站:https://www.bobmatyas.com 12. 提交者Twitter:bobmatyas 13. 已验证:是 14. WPVDB ID:8c6ce66e-091a-41da-a13d-5f80cadb499a 15. 公开发布日期:2024-07-16 16. 添加日期:2024-07-09 17. 最后更新日期:2024-07-09 18. 其他相关漏洞: - WordPress 3.9, 3.9.1, 3.9.2, 4.0 - XSS in Media Playlists - Save as PDF plugin by Pdfcrowd < 4.0.1 - Authenticated (Administrator+) Stored Cross-Site Scripting - Amazing Hover Effects <= 2.4.9 - Authenticated (Contributor+) Stored Cross-Site Scripting - YARPP - Yet Another Related Posts Plugin < 5.30.3 - Contributor+ Stored XSS - PWA for WP <= 1.0.8 - XSS 这些信息可以帮助了解漏洞的详细情况、影响范围以及如何验证和修复。