WordPress Design Approval System插件‘step’参数跨站脚本漏洞

admin 2022-10-10 07:56:04 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

WordPress Design Approval System插件‘step’参数跨站脚本漏洞

  • CNNVD编号:CNNVD-201309-084
  • 危害等级: 中危
  • CVE编号: CVE-2013-5711
  • 漏洞类型: 跨站脚本
  • 发布时间: 2013-09-11
  • 威胁类型: 远程
  • 更新时间: 2013-09-22
  • 厂        商: slickremix
  • 漏洞来源: iBliss

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Design Approval System是其中的一个提供审核功能(审核照片、文档等)的系统插件

WordPress平台下的Design Approval System插件3.6及之前版本中的admin/walkthrough/walkthrough.php脚本中存在跨站脚本漏洞。远程攻击者可借助‘step’参数利用该漏洞注入任意Web脚本或HTML

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://archives.neohapsis.com/archives/bugtraq/2013-09/0055.HTML

参考网址

来源: wordpress.org

链接:http://wordpress.org/plugins/design-approval-system/other_notes/

来源: BUGTRAQ

名称: 20130912 [iBliss Security Advisory] Cross-Site Scripting (XSS) vulnerability in Design-approval-system wordpress plugin

链接:http://archives.neohapsis.com/archives/bugtraq/2013-09/0055.HTML

来源: BID

名称: 62271

链接:http://www.securityfocus.com/bid/62271

受影响实体

  • Slickremix Design_approval_system_plugin:1.0  
  • Slickremix Design_approval_system_plugin:1.1  
  • Slickremix Design_approval_system_plugin:1.2  
  • Slickremix Design_approval_system_plugin:1.3  
  • Slickremix Design_approval_system_plugin:1.4  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0