WordPress TagNinja Plugin "id"跨站脚本执行漏洞

受影响系统:
WordPress TagNinja 1.0
描述:
BUGTRAQ  ID: 46090

WordPress是一款免费的论坛Blog系统。

WordPress的TagNinja插件"id"参数在实现存在跨站脚本执行漏洞,远程攻击者可利用此漏洞在受影响站点执行任意代码,窃取Cookie凭证。

<*来源:AutoSec Tools
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
AutoSec Tools ()提供了如下测试方法:

http://www.example.com/wordpress/wp-content/plugins/tagninja/fb_get_profile.php?id=[xss]

建议:
厂商补丁:

WordPress
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://wordpress.org/

发表评论?

0 条评论。

发表评论