WordPress Design Approval System Plugin “step”跨站脚本漏洞

漏洞起因
跨站脚本错误
危险等级

影响系统
WordPress Design Approval System Plugin 3.x

不受影响系统

危害
远程攻击者可以利用漏洞可获取敏感信息或劫持用户会话。
CVSSv2:

攻击所需条件
攻击者必须访问WordPress Design Approval System插件。

漏洞信息
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL 数据库的服务器上架设自己的网志。
WordPress Design Approval System插件wp-contents/plugins/design-approval-system/admin/walkthrough/walkthrough.php不正确过滤用户提交给”step”参数的数据,允许远程攻击者利用漏洞进行跨站脚本攻击,可获取敏感信息或劫持用户会话。

测试方法
安全建议

厂商解决方案
WordPress Design Approval System Plugin 3.7已经修复该漏洞,建议用户下载更新:
http://wordpress.org/plugins/design-approval-system/other_notes/

漏洞提供者
iBliss

评论关闭。