漏洞信息详情
WordPress WHOIS插件‘domain’参数跨站脚本漏洞
- CNNVD编号:CNNVD-201201-026
- 危害等级: 中危
- CVE编号:
CVE-2011-5194
- 漏洞类型:
跨站脚本
- 发布时间:
1900-01-01
- 威胁类型:
远程
- 更新时间:
2012-09-24
- 厂 商:
wordpress - 漏洞来源:
Atmon3r -
漏洞简介
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress的WHOIS中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经正确过滤。攻击者可利用该漏洞在受影响站点上下文的不知情用户浏览器上执行任意脚本代码,盗取基于cookie的认证证书进而发起其他攻击。WHOIS 1.4.2.3版本中存在该漏洞,其他版本也可能受影响。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://wordpress.org/extend/plugins/wordpress-whois-search/changelog/
参考网址
来源: XF
名称: whoissearch-domain-xss(72074)
链接:http://xforce.iss.net/xforce/xfdb/72074
来源: BID
名称: 51244
链接:http://www.securityfocus.com/bid/51244
来源: wordpress.org
链接:http://wordpress.org/extend/plugins/wordpress-whois-search/changelog/
来源: SECUNIA
名称: 47428
链接:http://secunia.com/advisories/47428
来源: plugins.trac.wordpress.org
链接:http://plugins.trac.wordpress.org/changeset/482954/wordpress-whois-search
来源: packetstormsecurity.org
链接:http://packetstormsecurity.org/files/view/108271/wpwhois-xss.txt