WordPress插件Mail On Update跨站请求伪造漏洞
CVE编号
CVE-2013-2107利用情况
暂无补丁情况
N/A披露时间
2014-05-23漏洞描述
WordPress是一款内容管理系统。 WordPress插件Mail On Update存在跨站请求伪造漏洞。由于程序允许用户通过未经验证的HTTP请求执行某些操作,当已登录的管理用户访问恶意站点时,攻击者可以利用漏洞更改插件设置。解决建议
目前没有详细解决方案提供:http://wordpress.org/extend/plugins/mail-on-update/
参考链接 |
|
---|---|
http://osvdb.org/93452 | |
http://seclists.org/oss-sec/2013/q2/356 | |
http://secunia.com/advisories/53449 | |
http://wordpress.org/plugins/mail-on-update/changelog |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | mail_on_update_project | mail_on_update | * | Up to (including) 5.1.0 | |||||
运行在以下环境 | |||||||||
应用 | mail_on_update_project | mail_on_update | 5.0.0 | - |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 需要
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
CWE-ID | 漏洞类型 |
CWE-352 | 跨站请求伪造(CSRF) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论