漏洞信息详情
WordPress WPML插件跨站脚本漏洞
- CNNVD编号:CNNVD-201503-351
- 危害等级: 中危
- CVE编号: CVE-2015-2315
- 漏洞类型: 跨站脚本
- 发布时间: 2015-03-18
- 威胁类型: 远程
- 更新时间: 2015-03-18
- 厂 商: wpml
- 漏洞来源:
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。WPML是其中的一个多语言插件。
WordPress WPML插件3.1.9之前版本中存在跨站脚本漏洞,该漏洞源于默认的URI没有充分过滤reminder_popup操作中的‘target’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://wpml.org/2015/03/wpml-security-update-bug-and-fix/
参考网址
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/archive/1/534862/100/0/threaded
来源:klikki.fi
链接:http://klikki.fi/adv/wpml.HTML
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2015/Mar/71
来源:packetstormsecurity.com
链接:http://packetstormsecurity.com/files/130810/WordPress-WPML-XSS-Deletion-SQL-Injection.HTML
来源:wpml.org
链接:http://wpml.org/2015/03/wpml-security-update-bug-and-fix/
受影响实体
- Wpml Wpml:3.1.8:~~~Wordpress~~
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论