中危 WordPress up to 4.8.3 JS File functions.php 跨站脚本攻击
CVE编号
CVE-2017-17092利用情况
暂无补丁情况
官方补丁披露时间
2017-12-02漏洞描述
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站,也可以把 WordPress当作一个内容管理系统(CMS)来使用。 4.9.1之前的WordPress存在跨站脚本漏洞。该漏洞产生的原因是WordPress中的wp-includes/functions.php未要求.js文件上传的unfiltered_html功能。远程攻击者可通过特制文件利用该漏洞进行跨站脚本攻击。解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://codex.wordpress.org/Version_4.9.1受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | wordpress | wordpress | * | Up to (excluding) 4.9.1 | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 8.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 9.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | wordpress | * | Up to (excluding) 4.9.1+dfsg-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | wordpress | * | Up to (excluding) 4.9.1+dfsg-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | wordpress | * | Up to (excluding) 4.9.1+dfsg-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_7 | wordpress | * | Up to (excluding) 3.6.1+dfsg-1~deb7u20 | |||||
运行在以下环境 | |||||||||
系统 | debian_8 | wordpress | * | Up to (excluding) 4.1+dfsg-1+deb8u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_9 | wordpress | * | Up to (excluding) 4.7.5+dfsg-2+deb9u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | wordpress | * | Up to (excluding) 4.9.1+dfsg-1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | wordpress | * | Up to (excluding) 4.9.5+dfsg1-1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | wordpress | * | Up to (excluding) 4.9.5+dfsg1-1 | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论