WordPress Design Approval System插件‘step’参数跨站脚本漏洞

WordPress Design Approval System插件‘step’参数跨站脚本漏洞

漏洞名称: WordPress Design Approval System插件‘step’参数跨站脚本漏洞
CNNVD编号: CNNVD-201309-084
发布时间: 2013-09-11
更新时间: 2013-09-11
危害等级:   WordPress Design Approval System插件‘step’参数跨站脚本漏洞
漏洞类型: 跨站脚本
威胁类型: 远程
CVE编号:  
漏洞来源: iBliss

WordPress Design Approval System插件‘step’参数跨站脚本漏洞

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Design Approval System是其中的一个提供审核功能(审核照片、文档等)的系统插件。 
        WordPress的Design Approval System插件3.7之前的版本中存在跨站脚本漏洞,该漏洞源于程序没有正确过滤用户提交的输入。当用户浏览被影响的网站时,其浏览器将执行攻击者提供的任意脚本代码,这可能导致攻击者窃取基于cookie的身份认证并发起其它攻击。

WordPress Design Approval System插件‘step’参数跨站脚本漏洞

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
        http://www.slickremix.com/

WordPress Design Approval System插件‘step’参数跨站脚本漏洞

来源: BID 
名称: 62271 
链接:http://www.securityfocus.com/bid/62271

上一篇:跟我一起写Makefile:使用函数


下一篇:git操作github