WordPress yolink Search插件‘s’参数跨站脚本漏洞
|
|
|||||||||||||||||
| 漏洞名称: | WordPress yolink Search插件‘s’参数跨站脚本漏洞 |
| CNNVD编号: | CNNVD-201302-073 |
| 发布时间: | 2013-02-05 |
| 更新时间: | 2013-02-05 |
| 危害等级: | |
| 漏洞类型: | 跨站脚本 |
| 威胁类型: | 远程 |
| CVE编号: |
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。
WordPress中的yolink Search插件2.5和早期版本中存在跨站脚本漏洞,该漏洞源于没有充分验证用户提供的输入。攻击者利用该漏洞在受影响站点上下文中不知情用户浏览器上执行任意脚本代码。可窃取基于cookie认证证书进而发起其他攻击。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://wordpress.org/extend/plugins/yolink-search/
|
来源: BID |
浙公网安备 33010602011771号