WordPress WP125插件跨站脚本漏洞

漏洞起因
跨站脚本错误
危险等级

影响系统
WordPress WP125 Plugin 1.x

不受影响系统

危害
远程攻击者可以利用漏洞可获得敏感信息或劫持用户会话。

攻击所需条件
攻击者必须访问WordPress WP125。

漏洞信息
WordPress是一款使用PHP语言开发的内容管理系统。
WordPress WP125存在多个安全漏洞:
-通过”editad”参数传递给wp-admin/admin.php的输入在返回用户之前wp-content/plugins/wp125/adminmenus.php对其缺少充分过滤,可导致跨站脚本攻击。
-通过”theid”参数传递给wp-admin/admin.php的输入在返回用户之前wp-content/plugins/wp125/adminmenus.php对其缺少充分过滤,可导致跨站脚本攻击。

测试方法

厂商解决方案
WordPress WP125 Plugin 1.4.5已经修复此漏洞,建议用户下载使用:
http://wordpress.org/extend/plugins/wp125/

漏洞提供者
Charlie Eriksen via Secunia and Vendor

评论关闭。