漏洞起因
跨站脚本错误
危险等级
低
影响系统
WordPress WP125 Plugin 1.x
不受影响系统
危害
远程攻击者可以利用漏洞可获得敏感信息或劫持用户会话。
攻击所需条件
攻击者必须访问WordPress WP125。
漏洞信息
WordPress是一款使用PHP语言开发的内容管理系统。
WordPress WP125存在多个安全漏洞:
-通过”editad”参数传递给wp-admin/admin.php的输入在返回用户之前wp-content/plugins/wp125/adminmenus.php对其缺少充分过滤,可导致跨站脚本攻击。
-通过”theid”参数传递给wp-admin/admin.php的输入在返回用户之前wp-content/plugins/wp125/adminmenus.php对其缺少充分过滤,可导致跨站脚本攻击。
测试方法
厂商解决方案
WordPress WP125 Plugin 1.4.5已经修复此漏洞,建议用户下载使用:
http://wordpress.org/extend/plugins/wp125/
漏洞提供者
Charlie Eriksen via Secunia and Vendor
评论关闭。