N/A
CVE编号
CVE-2023-4729利用情况
暂无补丁情况
N/A披露时间
2024-03-12漏洞描述
WordPress中的LadiApp插件存在跨站请求伪造漏洞,由于在版本4.4及以前的版本中发布_lp()函数通过AJAX动作挂钩时缺少nonce检查。这使得未经身份验证的攻击者有可能更改LadiPage密钥(完全由攻击者控制),从而自由创建新页面,包括通过伪造请求触发存储的XSS的网页,前提是他们能够诱使站点管理员执行诸如点击链接等操作。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://plugins.trac.wordpress.org/browser/ladipage/trunk/ladipage.php | |
https://www.wordfence.com/threat-intel/vulnerabilities/id/db707507-c53f-45b8-... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 无
- 完整性 低
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论