WordPress Simple Login Registration插件’username‘参数跨站脚本漏洞
|
|
|||||||||||||||||||
| 漏洞名称: | WordPress Simple Login Registration插件’username‘参数跨站脚本漏洞 |
| CNNVD编号: | CNNVD-201308-519 |
| 发布时间: | 2013-09-05 |
| 更新时间: | 2013-09-05 |
| 危害等级: | |
| 漏洞类型: | 跨站脚本 |
| 威胁类型: | 远程 |
| CVE编号: | |
| 漏洞来源: | Dylan Irzi |
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Simple Login Registration是其中的一个前端用户管理插件。
WordPress中的Simple Login Registration插件中存在跨站脚本漏洞,该漏洞源于程序没有正确过滤用户提交的输入。当用户浏览被影响的网站时,其浏览器将执行攻击者提供的任意脚本代码,这可能导致攻击者窃取基于cookie的身份认证并发起其它攻击。Simple Login Registration 1.0.1版本中存在漏洞,其他版本也可能受到影响。
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://envato.dropntheme.com/wp-simple-login-registration-plugin/
|
来源: BID |
浙公网安备 33010602011771号