WordPress WHOIS插件‘domain’参数跨站脚本漏洞

漏洞信息详情

WordPress WHOIS插件‘domain’参数跨站脚本漏洞

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。

WordPress的WHOIS中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经正确过滤。攻击者可利用该漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。WHOIS 1.4.2.3版本中存在该漏洞,其他版本也可能受影响。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://wordpress.org/extend/plugins/wordpress-whois-search/changelog/

参考网址

来源: XF

名称: whoissearch-domain-xss(72074)

链接:http://xforce.iss.net/xforce/xfdb/72074

来源: BID

名称: 51244

链接:http://www.securityfocus.com/bid/51244

来源: wordpress.org

链接:http://wordpress.org/extend/plugins/wordpress-whois-search/changelog/

来源: SECUNIA

名称: 47428

链接:http://secunia.com/advisories/47428

来源: plugins.trac.wordpress.org

链接:http://plugins.trac.wordpress.org/changeset/482954/wordpress-whois-search

来源: packetstormsecurity.org

链接:http://packetstormsecurity.org/files/view/108271/wpwhois-xss.txt

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享