漏洞信息详情
WordPress Post to PDF插件‘options.php’跨站脚本漏洞
- CNNVD编号:CNNVD-201403-108
- 危害等级:
- CVE编号:
- 漏洞类型: 跨站脚本
- 发布时间: 2014-02-26
- 威胁类型: 远程
- 更新时间: 2014-03-07
- 厂 商:
- 漏洞来源: HauntIT
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Post to PDF是其中的一个可将下载的文件转换为PDF的插件。
WordPress Post to PDF插件中存在跨站脚本漏洞,该漏洞源于程序没有正确过滤用户提交的输入。当用户浏览被影响的网站时,其浏览器将执行攻击者提供的任意脚本代码,这可能导致攻击者窃取基于cookie的身份认证并发起其它攻击。Post to PDF 2.3.1版本中存在漏洞,其他版本也可能受到影响。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.techna2.com/blog/
参考网址
来源: BID
名称: 65823
链接:http://www.securityfocus.com/bid/65823
受影响实体
暂无
补丁
暂无
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论