N/A
CVE编号
CVE-2024-2964利用情况
暂无补丁情况
N/A披露时间
2024-03-29漏洞描述
WordPress插件Pocket News Generator在所有版本中,包括0.2.0版本,存在跨站请求伪造漏洞。这是因为在option_page()函数中缺少或错误的nonce验证。这使得未经身份验证的攻击者可以通过伪造请求更新插件的设置,只要能够诱使站点管理员执行动作,如点击链接。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://plugins.trac.wordpress.org/browser/pocket-news-generator/trunk/pocket... | |
https://www.wordfence.com/threat-intel/vulnerabilities/id/9fe7f4e4-3774-408b-... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论