发布日期:2013-02-18
更新日期:2013-02-20受影响系统:
WordPress Marekkis Watermark
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 58014
CVE(CAN) ID: CVE-2013-1758
WordPress Marekkis Watermark可在图片上加上水印。
WordPress Marekkis Watermark 0.9.1及之前版本在Path输入框内存在反射性XSS漏洞,可导任意脚本执行。
<*来源:Aditya Balapure
链接:http://packetstormsecurity.com/files/120378/WordPress-Marekkis-Watermark-Cross-Site-Scripting.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Script Used-
";alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//";
alert(String.fromCharCode(88,83,83))//";alert(String.fromCharCode(88,83,83))//--
></SCRIPT>">"><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>建议:
--------------------------------------------------------------------------------
厂商补丁:
WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://wordpress.org/extend/plugins/marekkis-watermark/Linux Kernel “xen_iret()” IRET处理漏洞Piwigo任意文件泄露和任意文件删除漏洞相关资讯 WordPress安全漏洞
- Wordpress Lazy SEO插件Shell上传 (09/23/2013 18:12:26)
- WordPress crypt_private()远程拒 (06/30/2013 06:24:06)
- WordPress ProPlayer 插件"id"参数 (05/23/2013 20:13:32)
| - WordPress HMS Testimonials 2.0. (08/10/2013 14:28:41)
- WordPress Image Slider with (05/29/2013 19:27:42)
- WordPress WP Cleanfix 插件" (05/21/2013 19:36:23)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的
|