用户希望我总结网页截图中的漏洞信息。 1. 识别关键信息区域: 顶部标题: 。 描述部分(Description):提到 存在漏洞,允许未经身份验证的攻击者通过 参数执行任意 PHP 代码。 影响范围(Impact): 受影响版本: 。 受影响插件: 。 受影响网站: 。 受影响用户: 。 受影响主机: 。 受影响国家: 。 受影响地区: 。 漏洞详情(Vulnerability Details): 软件类型:Plugin。 软件名称:WP Shortcodes Plugin。 软件版本:1.0.0 - 1.0.6。 漏洞类型:Remote Code Execution (RCE)。 漏洞描述: 修复方案(Fix): 在 "Recent vulnerabilities in WP Shortcodes Plugin – Shortcodes Ultimate" 表格中,可以看到 是 (已修复)。 在 "Description" 部分也提到: POC/利用代码: 在 "Vulnerability Details" 下方有一个链接 ,但截图中并没有直接显示代码块。 在 "Description" 部分提到: 并没有直接给出代码。 仔细看 "Description" 部分: 再仔细看 "Vulnerability Details" 下方的表格,没有代码。 再仔细看 "Recent vulnerabilities..." 表格,没有代码。 结论:截图中没有直接显示 POC 代码或利用代码。只有文字描述。 2. 组织语言(中文): 漏洞概述:WP Shortcodes Plugin (Shortcodes Ultimate) 存在远程代码执行 (RCE) 漏洞。攻击者可以通过 参数在服务器上执行任意 PHP 代码。 影响范围: 受影响插件:WP Shortcodes Plugin (Shortcodes Ultimate)。 受影响版本:1.0.0 到 1.0.6。 受影响网站数量:超过 153 万个。 修复方案:升级到版本 1.0.7 或更高版本。 3. 最终检查: 是否包含POC?截图中没有显示具体的代码块,只有文字描述漏洞原理。所以不需要提取代码块。 是否简洁?是的。 是否跳过无关信息?是的。 4. 生成输出。 漏洞关键信息总结 漏洞概述 漏洞名称:WP Shortcodes Plugin (Shortcodes Ultimate) 远程代码执行漏洞 (RCE)。 漏洞描述:该插件存在严重漏洞,允许未经身份验证的攻击者通过 参数在服务器上执行任意 PHP 代码。 漏洞类型:Remote Code Execution (RCE)。 影响范围 受影响软件:WP Shortcodes Plugin (Shortcodes Ultimate)。 受影响版本:1.0.0 至 1.0.6。 受影响规模:约 1,530,000+ 个网站/用户。 修复方案 修复版本:该漏洞已在 1.0.7 版本中修复。 建议操作:立即将插件升级到 1.0.7 或更高版本。 POC/利用代码 截图中未直接显示具体的 POC 代码或利用脚本,仅提供了漏洞描述和修复建议。