WordPress插件Memphis Documents Library 'mdocs-batch-upload.php'反射跨站脚本漏洞(CNVD-2014-05227)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2014-08-27漏洞描述
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。WordPress插件Memphis Documents Library存在跨站脚本漏洞。由于mdocs-batch-upload.php脚本在返回给用户之前未能验证输入到'page'和'cat'的参数。攻击者可以创建特制的请求,在他们的浏览器和服务器之间的信任关系在用户浏览器会话中执行任意脚本代码。解决建议
用户可联系供应商获得补丁信息:https://wordpress.org/plugins/memphis-documents-library/
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2014-05227 |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 N/A
- 可用性 无
- 保密性 部分地
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论