欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 前端技术 > HTML >内容正文

HTML

WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞

发布时间:2023/12/13 HTML 48 豆豆
生活随笔 收集整理的这篇文章主要介绍了 WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

漏洞名称:WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞
CNNVD编号:CNNVD-201306-205
发布时间:2013-06-14
更新时间:2013-06-14
危害等级:  
漏洞类型:输入验证
威胁类型:远程
CVE编号: 
漏洞来源:Falcoz Kevin (aka 0pc0deFR)

Mail Subscribe List是WordPress软件基金会的一款通过简单的方式收集WordPress网站上的Email用户的插件。 
        WordPress的Mail Subscribe List插件中存在HTML注入漏洞,该漏洞源于程序没有正确过滤用户提交的输入。攻击者可利用该漏洞在受影响浏览器上下文中运行攻击者提供的HTML和脚本代码,可窃取基于cookie的身份认证,或控制站点呈现给用户的方式,也可能存在其他形式的攻击。Mail Subscribe List 2.0.9版本中存在漏洞,早期版本也可能受到影响。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
        http://wordpress.org/plugins/mail-subscribe-list/

来源: BID 
名称: 60507 
链接:http://www.securityfocus.com/bid/60507

转载于:https://www.cnblogs.com/security4399/archive/2013/06/14/3136767.html

总结

以上是生活随笔为你收集整理的WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。