从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 插件名称:Secure Copy Content Protection and Content Locking < 4.1.7 - Admin+ Stored XSS 2. 描述:插件未对某些设置进行清理和转义,允许高权限用户(如管理员)在未过滤的HTML能力被禁止时执行存储型跨站脚本攻击。 3. 证明概念:通过以下步骤: - 访问“Copy Protection”。 - 访问“Styles”标签。 - 在“Custom class for tooltip container”字段中输入payload。 - 保存设置并触发XSS。 4. 受影响插件:secure-copy-content-protection,已修复在4.1.7版本。 5. 参考: - CVE:暂无。 - URL:https://research.cleantalk.org/cve-2024-6889/ 6. 分类: - 类型:XSS - OWASP Top 10:A7: Cross-Site Scripting (XSS) - CWE:CWE-79 7. 其他信息: - 原始研究者:Dmitrii Ignatyev - 提交者:Dmitrii Ignatyev - 提交者网站:https://www.linkedin.com/in/dmitriy-ignatyev-8a9189267/ - 验证:是 - WPVDB ID:9651abd1-0f66-418e-85a7-2de0c5e91bed - 时间线: - 公开发布:2024-08-13(大约22天前) - 添加:2024-08-13(大约22天前) - 最后更新:2024-08-13(大约22天前) - 其他漏洞: - WP Custom Fields Search < 1.0 - Unauthenticated Reflected Cross-Site Scripting (XSS) - Libsyn Publisher Hub <= 1.4.4 - Reflected XSS - Broken Link Checker < 1.11.20 - Admin+ Cross-Site Scripting - Enable SVG, WebP & ICO Upload <= 1.0.3 - Author+ Stored XSS - Countdown and CountUp, WooCommerce Sales Timer <= 1.8.2 - Authenticated (Administrator+) Stored Cross-Site Scripting via plugin settings 这些信息提供了关于插件漏洞的详细描述和解决方案。