Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / WordPress Pay With Tweet Plugin SQL注入和跨站脚本执行漏洞

发布日期:2012-01-06
更新日期:2012-10-17受影响系统:
WordPress Pay With Tweet 1.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51308
CVE ID: CVE-2012-5349Pay With Tweet plugin for WordPress是社会媒体市场营销系统。Pay With Tweet 1.1及其他版本插件的pay.php内存在多个XSS漏洞,通过 link、title、dl参数,可允许远程攻击者注入任意Web脚本或HTML。<*来源:Gianluca Brindisi
  *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/wp-content/plugins/pay-with-tweet.php/pay.php?link=%22&gt;&lt;/input&gt;&lt;script&gt;alert(document.cookie)&lt;/script&gt;&amp;title=&lt;script&gt;alert(document.cookie)&lt;/script&gt;&amp;dl=http://brindi.si%27&quot;&gt;&lt;script&gt;alert(document.cookie)&lt;/script&gt;建议:
--------------------------------------------------------------------------------
厂商补丁:WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.tenable.com/IpTools Tiny TCP/IP服务器目录遍历漏洞Nginx “location”受限制资源服务漏洞相关资讯      跨站脚本执行漏洞  WordPress安全漏洞 
  • Wordpress Lazy SEO插件Shell上传  (09/23/2013 18:12:26)
  • WordPress crypt_private()远程拒  (06/30/2013 06:24:06)
  • WordPress ProPlayer 插件"id"参数  (05/23/2013 20:13:32)
  • WordPress HMS Testimonials 2.0.  (08/10/2013 14:28:41)
  • WordPress Image Slider with   (05/29/2013 19:27:42)
  • WordPress WP Cleanfix 插件"  (05/21/2013 19:36:23)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任