漏洞起因
跨站脚本错误
危险等级
中
影响系统
WordPress Design Approval System Plugin 3.x
不受影响系统
危害
远程攻击者可以利用漏洞可获取敏感信息或劫持用户会话。
CVSSv2:
攻击所需条件
攻击者必须访问WordPress Design Approval System插件。
漏洞信息
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL 数据库的服务器上架设自己的网志。
WordPress Design Approval System插件wp-contents/plugins/design-approval-system/admin/walkthrough/walkthrough.php不正确过滤用户提交给”step”参数的数据,允许远程攻击者利用漏洞进行跨站脚本攻击,可获取敏感信息或劫持用户会话。
测试方法
安全建议
厂商解决方案
WordPress Design Approval System Plugin 3.7已经修复该漏洞,建议用户下载更新:
http://wordpress.org/plugins/design-approval-system/other_notes/
漏洞提供者
iBliss
评论关闭。