WordPress Pods插件跨站请求伪造漏洞

admin 2022-07-12 21:02:00 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

WordPress Pods插件跨站请求伪造漏洞

  • CNNVD编号:CNNVD-201501-230
  • 危害等级: 低危
  • CVE编号: CVE-2014-7957
  • 漏洞类型: 跨站请求伪造
  • 发布时间: 2015-01-13
  • 威胁类型: 远程
  • 更新时间: 2015-01-16
  • 厂        商: pods_foundation
  • 漏洞来源: Pietro Oliva

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Pods是其中的一个可帮助用户创建、管理和显示自定义内容类型的插件

WordPress Pods插件2.4.3及之前版本中存在跨站请求伪造漏洞,该漏洞源于wp-admin/admin.php脚本没有充分过滤pods-components页面中的‘toggled’参数;wp-admin/admin.php脚本没有充分过滤pods页面中的参数;wp-admin/admin.php脚本没有充分过滤pod-settings页面中的‘pods_reset’参数;wp-admin/admin.php脚本没有充分过滤pod-settings页面中的‘pods_reset_deactivate’参数;wp-admin/admin.php脚本没有充分过滤pods-component-roles-and-capabilities页面中的‘id’参数;wp-admin/admin.php脚本没有充分过滤pods-components页面中的参数。远程攻击者可利用该漏洞实施跨站脚本攻击,删除pod,重置pod设置和数据,禁用pod数据,删除管理员角色,或启用‘roles and capabilities’。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://wordpress.org/plugins/pods/changelog/

参考网址

来源:packetstormsecurity.com

链接:http://packetstormsecurity.com/files/129890/WordPress-Pods-2.4.3-CSRF-Cross-Site-Scripting.HTML

来源:FULLDISC

链接:http://seclists.org/fulldisclosure/2015/Jan/26

来源:wordpress.org

链接:https://wordpress.org/plugins/pods/changelog/

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/archive/1/534437/100/0/threaded

来源:BID

链接:http://www.securityfocus.com/bid/71996

受影响实体

  • Pods_foundation Pods:2.4.3:~~~Wordpress~~  

补丁

  • pods.2.5

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0