WordPress WP Live.php插件 ‘s’ 参数跨站脚本漏洞

漏洞信息详情

WordPress WP Live.php插件 ‘s’ 参数跨站脚本漏洞

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。

WordPress的WP Live.php插件1.2.1版本中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经正确过滤。攻击者可利用该漏洞在受影响站点上下文的不知情用户浏览器中执行任意脚本代码,窃取基于cookie的认证证书进而发动其他攻击。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.wordpress.org/

参考网址

来源: XF

名称: wplivephp-wplive-xss(72080)

链接:http://xforce.iss.net/xforce/xfdb/72080

来源: BID

名称: 51220

链接:http://www.securityfocus.com/bid/51220

来源: packetstormsecurity.org

链接:http://packetstormsecurity.org/files/108282/wplivephp-xss.txt

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享