用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Vulnerability Overview): 标题、描述、CVSS评分等。 2. 影响范围 (Impact/Scope): 受影响的软件、版本、组件。 3. 修复方案 (Remediation): 官方建议的修复方法。 4. POC/Exploit: 检查是否有代码块。 分析截图内容: 标题/头部: "Wordfence Intelligence"。 主要漏洞标题: "Vulnerability Details for Webemation" (Webemation 的漏洞详情)。 左侧信息栏: Software Name: Webemation Software Slug: webemation Platform: WordPress Product Type: Plugin Affected Version: 漏洞关键信息总结 1. 漏洞概述 受影响软件: Webemation (WordPress 插件) 漏洞类型: 存储型 SQL 注入 (Stored SQL Injection): 位于注册页面 (Register Page),允许拥有管理员权限的攻击者执行任意 SQL 查询。 反射型 XSS (Reflected XSS): 位于注册页面。 存储型 XSS (Stored XSS): 位于注册页面(描述中多次提及,可能涉及不同参数)。 CVSS 评分: 4.6 (低危 - 针对 SQL 注入部分) / 5.3 (中危 - 针对 XSS 部分) CVE 编号: CVE-2021-39638 (SQL 注入) CVE-2021-39639 (XSS) 2. 影响范围 受影响版本: 所有版本直至 1.0.0 (<= 1.0.0)。 平台: WordPress。 攻击者权限: 需要已认证且拥有管理员权限或更高权限 (authenticated attackers with administrator privileges or higher)。 3. 修复方案 官方修复: 该问题已在 1.0.1 版本中修复。 建议: 立即将插件升级到 1.0.1 或更高版本。 4. POC/Exploit 代码 截图中未包含具体的 POC 代码或利用代码块。