WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞
生活随笔
收集整理的这篇文章主要介绍了
WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞
小编觉得挺不错的,现在分享给大家,帮大家做个参考.
| |||||||||||||||||||
| Mail Subscribe List是WordPress软件基金会的一款通过简单的方式收集WordPress网站上的Email用户的插件。 | |||||||||||||||||||
| 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: | |||||||||||||||||||
| |||||||||||||||||||
转载于:https://www.cnblogs.com/security4399/archive/2013/06/14/3136767.html
总结
以上是生活随笔为你收集整理的WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞的全部内容,希望文章能够帮你解决所遇到的问题。
- 上一篇: BBA靠边站!北汽:中国汽车品牌已具备“
- 下一篇: 五行代码终极完美解决从IE6到Chrom