WordPress插件Contact Form DB跨站脚本漏洞
来源:互联网 发布:怎么汉化软件 编辑:程序博客网 时间:2024/06/05 20:57
WordPress插件Contact Form DB跨站脚本漏洞
关注(0)报送者:恒安嘉新(北京)科技有限公司
WordPress Contact Form DB插件2.8.26版本中存在跨站脚本漏洞,该漏洞源于wp-admin/admin.php脚本未能充分过滤CF7DBPluginSubmissions页面中的‘submit_time’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。漏洞类型通用软硬件漏洞URL 参考链接http://xforce.iss.net/xforce/xfdb/100818
http://packetstormsecurity.com/files/130311/WordPress-Contact-Form-DB-2.8.26-Cross-Site-Scripting.html漏洞解决方案目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://wordpress.org/plugins/contact-form-7-to-database-extension/changelog/漏洞发现者unknown厂商补丁WordPress插件Contact Form DB跨站脚本漏洞的补丁验证信息(暂无验证信息)报送时间2015-02-27收录时间2015-02-28更新时间2015-02-28漏洞附件(无附件) 在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
0 0
- WordPress插件Contact Form DB跨站脚本漏洞
- wordpress wassup插件 spy.php脚本含sql注入漏洞
- wordpress中ajax contact 插件的使用
- Contact form 7插件使用介绍和常见问题解答
- WordPress-Mailpress插件远程代码执行漏洞
- phpinfo跨站脚本漏洞
- 淘宝跨站脚本漏洞
- 跨站脚本编制漏洞
- android contact db part
- Contact Form 7及WordPress无法收取,发送邮件的解决办法
- Contact Form 7及WordPress无法收取,发送邮件的解决办法
- Contact Form 7及WordPress无法收取,发送邮件的原因和解决办法
- WordPress Sitemile Auctions插件任意文件上传漏洞
- WordPress组合插件远程代码执行漏洞分析
- 跨站脚本执行漏洞详解
- Z-blog跨站脚本攻击漏洞
- 跨站脚本执行漏洞详解
- Z-blog跨站脚本攻击漏洞
- 为什么电子邮件发送失败?电子邮件发送失败的原因及解决方法
- Counting Bits 题解
- My learning backups
- jzoj 3886 道路维护
- Android studio安装教程
- WordPress插件Contact Form DB跨站脚本漏洞
- 插入节点闪退并且页面自动更新
- JavaScript 数据类型
- 软件测试第一节课总结
- MongoDB文档翻译-mongo Shell-使用mongo Shell帮助
- Redis
- 关于图像处理时傅里叶谱和相的一点思考
- GPG入门教程
- 浅谈继承的那些细节知识点--java中继承的简单应用。