zoukankan      html  css  js  c++  java
  • WordPress Contact Form插件‘cntctfrm_contact_emai’参数跨站脚本漏洞

    漏洞名称: WordPress Contact Form插件‘cntctfrm_contact_emai’参数跨站脚本漏洞
    CNNVD编号: CNNVD-201302-435
    发布时间: 2013-02-25
    更新时间: 2013-02-25
    危害等级:  
    漏洞类型: 跨站脚本
    威胁类型: 远程
    CVE编号:  
    漏洞来源: This issue is disclosed in the SVN commit.

    WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。
            WordPress中的Contact Form插件中的cntctfrm_contact_emai参数中存在跨站脚本漏洞,该漏洞源于程序没有正确验证用户提供的输入。攻击者利用该漏洞在受 影响站点上下文中不知情用户浏览器上执行任意脚本代码,可窃取基于cookie认证证书进而发起其他攻击。Contact Form 3.36版本中存在漏洞,其他版本也可能受到影响。

    目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
            http://wordpress.org/

    来源: BID
    名称: 58093
    链接:http://www.securityfocus.com/bid/58093

  • 相关阅读:
    webServer xampp的安装及使用
    javascript 原生方法监听DOM结构改变事件
    c# 文件简繁体转换
    c# 网络是否连接
    JMS
    JMS
    JMS
    Quartz Scheduler(2.2.1)
    MySQL
    Git CMD
  • 原文地址:https://www.cnblogs.com/security4399/p/2934322.html
Copyright © 2011-2022 走看看