WordPress插件Dexs PM System 'subject'脚本注入漏洞(CNVD-2013-13757)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2013-10-17漏洞描述
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。WordPress插件Dexs PM System存在脚本注入漏洞。由于通过"subject" POST参数传递的输入,当发送私人信息时在被返回至用户前未能正确过滤,当恶意数据被查看时,攻击者可利用漏洞在受影响站点上下文的用户浏览器会话中注入任意HTML和脚本代码。解决建议
目前没有详细解决方案提供:http://wordpress.org/plugins/dexs-pm-system/
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2013-13757 |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 N/A
- 可用性 无
- 保密性 部分地
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论