安全研究

安全漏洞
WordPress Zingiri Web Shop Plugin HTML注入和跨站脚本漏洞

发布日期:2012-04-27
更新日期:2012-04-28

受影响系统:
WordPress Zingiri Web Shop Plugin 2.x
描述:
BUGTRAQ  ID: 53278
CVE(CAN) ID: CVE-2012-6506

Zingiri Web Shop是设置在线网络商店的免费软件包。

Zingiri Web Shop plugin for WordPress在实现上存在两个安全领导,可被恶意用户利用插入和执行任意脚本。

1)在plugins/zingiri-web-shop/zing.inc.php中,通过 "page" 参数传递到 index.php 输入没有正确过滤即返回给用户,可被利用在用户浏览器会话中执行任意HTML和脚本代码;

2)通过 "notes" POST参数传递到 index.php 输入没有正确过滤即返回给用户,可被利用在用户浏览器会话中执行任意HTML和脚本代码;

<*来源:G13 (@g13net)
  
  链接:http://secunia.com/advisories/48991/
*>

建议:
厂商补丁:

WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://wordpress.org/

浏览次数:2915
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障