漏洞信息详情
WordPress Quick Page/Post Redirect插件跨站请求伪造漏洞
- CNNVD编号:CNNVD-201406-545
- 危害等级: 中危
- CVE编号: CVE-2014-2598
- 漏洞类型: 跨站请求伪造
- 发布时间: 2014-04-11
- 威胁类型: 远程
- 更新时间: 2015-01-06
- 厂 商: quick_page%2fpost_redirect_project
- 漏洞来源: Tom Adams
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Quick Page/Post Redirect是其中的一个重定向插件。
WordPress Quick Page/Post Redirect插件5.0.5之前版本中存在跨站请求伪造漏洞,该漏洞源于wp-admin/admin.php脚本没有充分过滤redirect-updates页面中的‘quickppr_redirects[request][]’参数。远程攻击者可利用该漏洞实施跨站脚本攻击。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://wordpress.org/plugins/quick-pagepost-redirect-plugin/changelog/
参考网址
来源:OSVDB
链接:http://osvdb.org/show/osvdb/105708
来源:EXPLOIT-DB
名称:32867
链接:http://www.exploit-db.com/exploits/32867
来源:packetstormsecurity.com
链接:http://packetstormsecurity.com/files/126127
来源:XF
链接:http://xforce.iss.net/xforce/xfdb/92528
来源:wordpress.org
链接:https://wordpress.org/plugins/quick-pagepost-redirect-plugin/changelog/
来源:OSVDB
链接:http://osvdb.org/show/osvdb/105707
来源:security.dxw.com
链接:https://security.dxw.com/advisories/csrf-and-stored-xss-in-quick-pagepost-redirect-plugin/
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2014/Apr/171
来源:SECUNIA
链接:http://secunia.com/advisories/57883
来源: BID
链接:http://www.securityfocus.com/bid/66790
受影响实体
- Quick_page%2fpost_redirect_project Quick_page%2fpost_redirect:5.0.4:~~~Wordpress~~
补丁
- quick-pagepost-redirect-plugin.5.0.5
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论