WordPress Real-Time Find and Replace 跨站请求伪造漏洞
CVE编号
CVE-2020-13641利用情况
暂无补丁情况
N/A披露时间
2020-05-28漏洞描述
WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Real-Time Find and Replace是使用在其中的一个内容查找和替换插件。 WordPress Real-Time Find and Replace 4.0.2之前版本中存在跨站请求伪造漏洞,该漏洞源于‘far_options_page’函数未进行随机数(Nonce)验证。攻击者可借助恶意JavaScript代码利用该漏洞更新并执行查找和替换规则。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://wordpress.org/plugins/real-time-find-and-replace/#description
参考链接 |
|
---|---|
https://wordpress.org/plugins/real-time-find-and-replace/ | |
https://www.wordfence.com/blog/2020/04/high-severity-vulnerability-patched-in... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | infolific | real-time_find_and_replace | * | Up to (excluding) 4.0.2 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-352 | 跨站请求伪造(CSRF) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论