WordPress IndiaNIC Testimonial插件跨站请求伪造漏洞

admin 2022-10-10 07:51:32 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

WordPress IndiaNIC Testimonial插件跨站请求伪造漏洞

  • CNNVD编号:CNNVD-201308-550
  • 危害等级: 中危
  • CVE编号: CVE-2013-5672
  • 漏洞类型: 跨站请求伪造
  • 发布时间: 2013-09-04
  • 威胁类型: 远程
  • 更新时间: 2013-09-11
  • 厂        商: indianic
  • 漏洞来源: AdAla GoldovAI

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。IndiaNIC Testimonial是其中的一个博客评论插件

WordPress的IndiaNIC Testimonial插件2.2版本中存在多个跨站请求伪造漏洞。远程攻击者可利用这些漏洞劫持通过授权的管理员发送的多个请求,包括:(1)通过iNIC_testimonial_save操作添加一个证明;(2)通过iNIC_testimonial_save_listing_template操作添加列出模板;(3)通过iNIC_testimonial_save_widget操作添加窗口小工具模板。借助多个参数传递到wp-admin/admin-ajax.php脚本利用该漏洞插入跨站脚本序列。这些参数包括:project_name,project_url,client_name,client_city,client_state,description,tags,video_url,is_featured,title,widget_title,no_of_testimonials,filter_by_country,filter_by_tags,widget_template。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://archives.neohapsis.com/archives/bugtraq/2013-09/0006.HTML

参考网址

来源: XF

名称: indianictestimonial-cve20135672-csrf(86846)

链接:http://xforce.iss.net/xforce/xfdb/86846

来源: BID

名称: 62109

链接:http://www.securityfocus.com/bid/62109

来源: EXPLOIT-DB

名称: 28054

链接:http://www.exploit-db.com/exploits/28054

来源: SECUNIA

名称: 54640

链接:http://secunia.com/advisories/54640

来源: MLIST

名称: [oss-security] 20130901 Re: [CVE Request] IndiaNIC Testimonial 2.2 WP plugin

链接:http://seclists.org/oss-sec/2013/q3/531

来源: FULLDISC

名称: 20130901 IndiaNIC Testimonial WP plugin - Multiple vulnerabilities

链接:http://seclists.org/fulldisclosure/2013/Sep/5

来源: packetstormsecurity.com

链接:http://packetstormsecurity.com/files/123036

来源: OSVDB

名称: 96792

链接:http://osvdb.org/96792

来源: BUGTRAQ

名称: 20130901 IndiaNIC Testimonail WP plugin - Multiple vulnerabilities

链接:http://archives.neohapsis.com/archives/bugtraq/2013-09/0006.HTML

受影响实体

  • Indianic Testimonial_plugin:2.2  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0