发布日期:2012-11-15
更新日期:2012-11-18受影响系统:
WordPress post-views Plugin 2.x
描述:
--------------------------------------------------------------------------------
WordPress是一种使用PHP语言和MySQL数据库开发的Blog(博客、网志)引擎,用户可以在支持PHP和MySQL数据库的服务器上建立自己的Blog。WordPress 2.6.1及其他版本的post-views插件存在安全漏洞,通过"search_input" GET参数发送到wp-admin/index.php (当"page"设置为"post-views") 的输入没有正确在wp-content/plugins/post-views/post-views.php内过滤即返回给用户,可被利用执行跨站脚本攻击。<*来源:Charlie Eriksen
链接:http://secunia.com/advisories/50982/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://wordpress.org/MantisBT克隆问题提示泄露安全漏洞Google Chrome SVG过滤器释放后重用漏洞(CVE-2012-5116)相关资讯 WordPress 跨站脚本执行漏洞 WordPress安全漏洞
- 大批 WordPress 网站被渗透 ,成为 (02月26日)
- WordPress 在Ubuntu下安装插件、主 (01月08日)
- 深入浅出讲述提升 WordPress 性能 (12/22/2015 07:49:45)
| - Ubuntu 14.04基于Nginx安装 (01月25日)
- 解决Ubuntu下WordPress设置固定链 (01月08日)
- WordPress.com 开源,发布桌面端应 (11/24/2015 15:54:59)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因
|