WordPress MailUp插件‘Ajax’函数安全绕过漏洞

漏洞名称: WordPress MailUp插件‘Ajax’函数安全绕过漏洞
CNNVD编号: CNNVD-201303-279
发布时间: 2013-03-15
更新时间: 2013-03-15
危害等级: 高危  高危
漏洞类型: 权限许可和访问控制
威胁类型: 远程
CVE编号: CVE-2013-0731

WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。
        WordPress中的MailUp插件中存在安全绕过漏洞,该漏洞源于应用程序没有正确限制访问wp- content/plugins/wp-mailup/ajax.functions.php脚本(如当cookie设置为 ‘wordpress_logged_in_test’时)中的某些‘ajax’函数调用。攻击者利用该漏洞操作插件设置随后进行脚本插入攻击。 1.3.2版本中存在漏洞,其他版本也可能受到影响。

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        http://www.wordpress.org/

Hyperlink:来源:SECUNIA
名称:51917
链接:http://secunia.com/advisories/51917

posted @ 2013-03-15 18:08  夏虫xm  阅读(150)  评论(0编辑  收藏  举报