|
|
|||||||||||||||||
| 漏洞名称: | WordPress MailUp插件‘Ajax’函数安全绕过漏洞 |
| CNNVD编号: | CNNVD-201303-279 |
| 发布时间: | 2013-03-15 |
| 更新时间: | 2013-03-15 |
| 危害等级: | 高危 |
| 漏洞类型: | 权限许可和访问控制 |
| 威胁类型: | 远程 |
| CVE编号: | CVE-2013-0731 |
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。
WordPress中的MailUp插件中存在安全绕过漏洞,该漏洞源于应用程序没有正确限制访问wp-
content/plugins/wp-mailup/ajax.functions.php脚本(如当cookie设置为
‘wordpress_logged_in_test’时)中的某些‘ajax’函数调用。攻击者利用该漏洞操作插件设置随后进行脚本插入攻击。
1.3.2版本中存在漏洞,其他版本也可能受到影响。
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.wordpress.org/
|
Hyperlink:来源:SECUNIA
|