漏洞起因
输入验证错误
危险等级
低
影响系统
WordPress 3.x
不受影响系统
危害
远程攻击者可以利用漏洞可获得敏感信息或劫持用户会话。
攻击所需条件
攻击者必须访问WordPress。
漏洞信息
WordPress是一款内容管理系统。
WordPress存在多个安全漏洞,允许攻击者利用漏洞进行跨站脚本或可获得敏感信息。
1)与短代码(shortcode)和发布内容相关的输入在返回用户之前缺少过滤,可被利用注入任意脚本代码。
2)与Plupload相关的输入在返回用户之前缺少过滤,可被利用注入任意脚本代码。
3)通过”sourceUri”参数传递给”pingback.ping” XMLRPC API方法的输入在使用之前缺少过滤,可被利用获得敏感数据。
测试方法
厂商解决方案
WordPress 3.5.1已修复此漏洞,建议用户下载使用:
http://wordpress.org
漏洞提供者
1) Jon Cave, WordPress security team.
2) Moxiecode.
3) Gennady Kovshenin and Ryan Dewhurst.
评论关闭。