漏洞信息详情
WordPress XCloner插件跨站请求伪造漏洞
- CNNVD编号:CNNVD-201403-493
- 危害等级: 中危
- CVE编号: CVE-2014-2340
- 漏洞类型: 跨站请求伪造
- 发布时间: 2014-03-27
- 威胁类型: 远程
- 更新时间: 2014-04-04
- 厂 商: xcloner
- 漏洞来源:
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。XCloner是其中的一个用于备份和恢复数据及数据库的插件。
WordPress Xcloner插件3.1.0及之前版本中存在跨站请求伪造漏洞。远程攻击者可通过发送请求到wp-admin/plugins.php页面利用该漏洞创建网站的备份。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://wordpress.org/plugins/xcloner-backup-and-restore/changelog/
参考网址
来源: www.htbridge.com
链接:https://www.htbridge.com/advisory/HTB23206
来源: BID
名称: 66280
链接:http://www.securityfocus.com/bid/66280
来源: BUGTRAQ
名称: 20140402 Сross-Site Request Forgery (CSRF) in XCloner Wordpress Plugin
链接:http://www.securityfocus.com/archive/1/archive/1/531712/100/0/threaded
来源: wordpress.org
链接:http://wordpress.org/plugins/xcloner-backup-and-restore/changelog/
来源: SECUNIA
名称: 57362
链接:http://secunia.com/advisories/57362
受影响实体
- Xcloner Xcloner:2.1.2:~~~Wordpress~~
- Xcloner Xcloner:2.1:~~~Wordpress~~
- Xcloner Xcloner:2.2.1:~~~Wordpress~~
- Xcloner Xcloner:3.0.3:~~~Wordpress~~
- Xcloner Xcloner:3.0.1:~~~Wordpress~~
补丁
- xcloner-backup-and-restore.3.1.1
评论