漏洞信息详情
WordPress Design Approval System插件‘step’参数跨站脚本漏洞
- CNNVD编号:CNNVD-201309-084
- 危害等级: 中危
- CVE编号: CVE-2013-5711
- 漏洞类型: 跨站脚本
- 发布时间: 2013-09-11
- 威胁类型: 远程
- 更新时间: 2013-09-22
- 厂 商: slickremix
- 漏洞来源: iBliss
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Design Approval System是其中的一个提供审核功能(审核照片、文档等)的系统插件。
WordPress平台下的Design Approval System插件3.6及之前版本中的admin/walkthrough/walkthrough.php脚本中存在跨站脚本漏洞。远程攻击者可借助‘step’参数利用该漏洞注入任意Web脚本或HTML。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://archives.neohapsis.com/archives/bugtraq/2013-09/0055.HTML
参考网址
来源: wordpress.org
链接:http://wordpress.org/plugins/design-approval-system/other_notes/
来源: BUGTRAQ
名称: 20130912 [iBliss Security Advisory] Cross-Site Scripting (XSS) vulnerability in Design-approval-system wordpress plugin
链接:http://archives.neohapsis.com/archives/bugtraq/2013-09/0055.HTML
来源: BID
名称: 62271
链接:http://www.securityfocus.com/bid/62271
受影响实体
- Slickremix Design_approval_system_plugin:1.0
- Slickremix Design_approval_system_plugin:1.1
- Slickremix Design_approval_system_plugin:1.2
- Slickremix Design_approval_system_plugin:1.3
- Slickremix Design_approval_system_plugin:1.4
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论