漏洞信息详情
WordPress “wp-admin/vars.php” 跨站脚本攻击漏洞
- CNNVD编号:CNNVD-200703-548
- 危害等级: 中危
![图片[1]-WordPress “wp-admin/vars.php” 跨站脚本攻击漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-07-05/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2007-1622
- 漏洞类型:
跨站脚本
- 发布时间:
2007-03-22
- 威胁类型:
远程
- 更新时间:
2007-03-26
- 厂 商:
wordpress - 漏洞来源:
Alexander Concha a… -
漏洞简介
WordPress 2.0.10 RC之前版本和2.1系列中2.1.3 RC2之前版本的wp-admin/vars.php中存在跨站脚本攻击漏洞。拥有主题特权的远程认证用户可以借助管理界面中的PATH_INFO,注入任意的web脚本或HTML。该漏洞与丢失PHP_SELF的常规表述处理有关。
漏洞公告
参考网址
来源: VUPEN
名称: ADV-2007-1005
链接:http://www.frsirt.com/english/advisories/2007/1005
来源: MISC
链接:http://www.buayacorp.com/files/wordpress/wordpress-advisory.txt
来源: MISC
链接:http://sla.ckers.org/forum/read.php?2,7935#msg-8006
来源: SECUNIA
名称: 24567
链接:http://secunia.com/advisories/24567
来源: BID
名称: 23027
链接:http://www.securityfocus.com/bid/23027
来源: DEBIAN
名称: DSA-1285
链接:http://www.debian.org/security/2007/dsa-1285
来源: SECUNIA
名称: 25108
链接:http://secunia.com/advisories/25108
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END




![[黑客入门] TCP SYN洪水 (SYN Flood) 攻击原理与实现-一一网](https://www.proyy.com/skycj/data/images/2021-06-10/1a6cc7f3b20aeb35f431186e0447a2ea.jpg)
















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)