发布日期:2013-01-24
更新日期:2013-01-29受影响系统:
WordPress WordPress 3.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 57554
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL 数据库的服务器上架设自己的网站。
Wordpress在实现上存在多个安全漏洞,可被恶意用户利用执行脚本插入攻击、泄露敏感信息等。
1)某些短代码和帖子内容没有被正确过滤;2)某些Plupload相关的输入没有被正确过滤;3)"pingback.ping" XMLRPC API方法的"sourceUri"参数值没有被正确过滤。
<*来源:Jon Cave
Moxiecode
Gennady Kovshenin
Ryan Dewhurst
链接:http://secunia.com/advisories/51967/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
WordPress
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载3.5.1版本:
http://wordpress.org/JBoss Enterprise Application Platform JMX Console XSS漏洞Django CMS "page_attribute" Template HTML 注入漏洞相关资讯 WordPress安全漏洞
- Wordpress Lazy SEO插件Shell上传 (09/23/2013 18:12:26)
- WordPress crypt_private()远程拒 (06/30/2013 06:24:06)
- WordPress ProPlayer 插件"id"参数 (05/23/2013 20:13:32)
| - WordPress HMS Testimonials 2.0. (08/10/2013 14:28:41)
- WordPress Image Slider with (05/29/2013 19:27:42)
- WordPress WP Cleanfix 插件" (05/21/2013 19:36:23)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|