漏洞信息详情
WordPress plugin Transposh WordPress Translation 跨站脚本漏洞
- CNNVD编号:CNNVD-202207-2764
- 危害等级: 中危
- CVE编号: CVE-2021-24911
- 漏洞类型: 跨站脚本
- 发布时间: 2022-07-29
- 威胁类型:
- 更新时间: 2022-08-02
- 厂 商:
- 漏洞来源: Julien Ahrens
漏洞简介
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。
WordPress plugin Transposh WordPress Translation 1.0.7及以前版本存在安全漏洞,该漏洞源于其ajax动作“tp_translation”可被用于经过身份验证或未经身份验证的用户提交新的翻译。通过此方式提交的译文会显示在Transposh管理界面的“tp_main”和“tp_editor”页面上。由于插件不能正确的验证和清理提交的翻译内容,导致其允许所有访问页面的用户(角色从“订阅用户”到“管理员用户”)在后台直接注入和执行任意Javascript代码。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://transposh.org/version-1-0-8-thanks-julien
参考网址
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/167866/Transposh-WordPress-Translation-1.0.7-Cross-Site-Scripting.HTML
来源:cxsecurity.com
链接:https://cxsecurity.com/issue/WLB-2022080006
受影响实体
暂无
补丁
- WordPress plugin Transposh WordPress Translation 跨站脚本漏洞的修复措施
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论