WordPress MailUp插件‘Ajax’函数安全绕过漏洞

漏洞信息详情

WordPress MailUp插件‘Ajax’函数安全绕过漏洞

漏洞简介

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。

WordPress中的MailUp插件1.3.3之前版本中的ajax.functions.php脚本中存在漏洞,该漏洞源于程序没有正确限制访问未指定的Ajax函数。通过设置wordpress_logged_in cookie,远程攻击者利用该漏洞修改插件设置进而进行跨站脚本攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://wordpress.org/extend/plugins/wp-mailup/changelog/

参考网址

来源: plugins.trac.wordpress.org

链接:http://plugins.trac.wordpress.org/changeset?new=682420

来源: XF

名称: mailup-ajaxfunctions-security-bypass(82847)

链接:http://xforce.iss.net/xforce/xfdb/82847

来源: BID

名称: 58467

链接:http://www.securityfocus.com/bid/58467

来源: wordpress.org

链接:http://wordpress.org/extend/plugins/wp-mailup/changelog/

来源: SECUNIA

名称: 51917

链接:http://secunia.com/advisories/51917

来源: OSVDB

名称: 91274

链接:http://osvdb.org/91274

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享