WordPress Integrator ‘redirect_to’ 参数跨站脚本漏洞

admin 2022-07-25 10:57:36 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

WordPress Integrator ‘redirect_to’ 参数跨站脚本漏洞

  • CNNVD编号:CNNVD-201203-557
  • 危害等级: 中危
  • CVE编号: CVE-2012-5913
  • 漏洞类型: 跨站脚本
  • 发布时间: 2012-03-30
  • 威胁类型: 远程
  • 更新时间: 2012-03-30
  • 厂        商: wordpress_integrator_project
  • 漏洞来源: Stefan Schurtz

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。

WordPress Integrator中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经过滤。攻击者可利用该漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。WordPress Integrator 1.32版本中存在该漏洞,其他版本也可能受到影响。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.wordpress.org/extend/plugins/wp-integrator/

参考网址

来源: XF

名称: wpintegrator-wplogin-xss(74475)

链接:http://xforce.iss.net/xforce/xfdb/74475

来源: BID

名称: 52739

链接:http://www.securityfocus.com/bid/52739

来源: www.darksecurity.de

链接:http://www.darksecurity.de/advisories/2012/SSCHADV2012-010.txt

来源: packetstormsecurity.org

链接:http://packetstormsecurity.org/files/111249/WordPress-Integrator-1.32-Cross-Site-Scripting.HTML

来源: OSVDB

名称: 80628

链接:http://osvdb.org/80628

受影响实体

  • Wordpress_integrator_project Wordpress_integrator:1.32  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0