WordPress plugin Transposh WordPress Translation 跨站脚本漏洞

admin 2022-08-06 13:04:15 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

WordPress plugin Transposh WordPress Translation 跨站脚本漏洞

  • CNNVD编号:CNNVD-202207-2764
  • 危害等级: 中危
  • CVE编号: CVE-2021-24911
  • 漏洞类型: 跨站脚本
  • 发布时间: 2022-07-29
  • 威胁类型:
  • 更新时间: 2022-08-02
  • 厂        商:
  • 漏洞来源: Julien Ahrens

漏洞简介

WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件

WordPress plugin Transposh WordPress Translation 1.0.7及以前版本存在安全漏洞,该漏洞源于其ajax动作“tp_translation”可被用于经过身份验证或未经身份验证的用户提交新的翻译。通过此方式提交的译文会显示在Transposh管理界面的“tp_main”和“tp_editor”页面上。由于插件不能正确的验证和清理提交的翻译内容,导致其允许所有访问页面的用户(角色从“订阅用户”到“管理员用户”)在后台直接注入和执行任意Javascript代码。

漏洞公告

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://transposh.org/version-1-0-8-thanks-julien

参考网址

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/167866/Transposh-WordPress-Translation-1.0.7-Cross-Site-Scripting.HTML

来源:cxsecurity.com

链接:https://cxsecurity.com/issue/WLB-2022080006

受影响实体

    暂无


补丁

  • WordPress plugin Transposh WordPress Translation 跨站脚本漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0