WordPress Password Protected插件‘redirect_to’参数开放重定向漏洞
|
|
|||||||||||||||||||
| 漏洞名称: | WordPress Password Protected插件‘redirect_to’参数开放重定向漏洞 |
| CNNVD编号: | CNNVD-201302-546 |
| 发布时间: | 2013-02-26 |
| 更新时间: | 2013-02-26 |
| 危害等级: | |
| 漏洞类型: | |
| 威胁类型: | 远程 |
| CVE编号: | |
| 漏洞来源: | Chris Campbell |
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。
WordPress中的Password
Protected插件1.5和之前版本中的redirect_to参数中存在开放重定向漏洞,该漏洞源于程序没有正确验证用户提供的输入。攻击者利用该
漏洞通过构造特质的URI诱使用户跟踪,当不知情受害者跟随链接,将被重定向到攻击者控制的网站,有助于钓鱼攻击,也可能存在其他攻击。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://wordpress.org/extend/plugins/password-protected/
|
来源: BID
|
浙公网安备 33010602011771号