>
WordPress 插件跨站脚本漏洞
WordPress 插件跨站脚本漏洞
CNNVD-ID编号 | CNNVD-202109-713 | CVE编号 | CVE-2021-38336 |
发布时间 | 2021-09-10 | 更新时间 | 2021-09-13 |
漏洞类型 | 跨站脚本 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | N/A |
厂商 | N/A |
漏洞介绍
WordPress是Wordpress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress 插件是WordPress开源的一个应用插件。 WordPress plugin Edit Comments XT 存在跨站脚本漏洞,该漏洞源于1.0版本的Edit Comments XT WordPress插件很容易受到反射跨站脚本攻击,因为~/edit-comments-xt.php 文件中有一个反射的$_SERVER[\"PHP_SELF\"] 值。攻击者可利用该漏洞注入任意版本的web脚本。漏洞补丁
目前厂商已发布升级了WordPress 插件跨站脚本漏洞的补丁,WordPress 插件跨站脚本漏洞的补丁获取链接: https://www.wordfence.com/vulnerability-advisories/#CVE-2021-38336参考网址
来源:MISC
链接:https://plugins.trac.wordpress.org/browser/edit-comments-xt/tags/1.0/edit-comments-xt.php#L249
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202109-713

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论