安全研究
安全漏洞
WordPress Zingiri Web Shop Plugin HTML注入和跨站脚本漏洞
发布日期:2012-04-27
更新日期:2012-04-28
受影响系统:WordPress Zingiri Web Shop Plugin 2.x
描述:
BUGTRAQ ID:
53278
CVE(CAN) ID:
CVE-2012-6506
Zingiri Web Shop是设置在线网络商店的免费软件包。
Zingiri Web Shop plugin for WordPress在实现上存在两个安全领导,可被恶意用户利用插入和执行任意脚本。
1)在plugins/zingiri-web-shop/zing.inc.php中,通过 "page" 参数传递到 index.php 输入没有正确过滤即返回给用户,可被利用在用户浏览器会话中执行任意HTML和脚本代码;
2)通过 "notes" POST参数传递到 index.php 输入没有正确过滤即返回给用户,可被利用在用户浏览器会话中执行任意HTML和脚本代码;
<*来源:G13 (@g13net)
链接:
http://secunia.com/advisories/48991/
*>
建议:
厂商补丁:
WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://wordpress.org/浏览次数:2915
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |