Elementor 的无限元素(免费小部件、插件、模板)<= 1.5.107 - 通过文本字段进行身份验证(贡献者+)存储的跨站点脚本(CVE-2024-3190)
CVE编号
CVE-2024-3190利用情况
暂无补丁情况
N/A披露时间
2024-05-30漏洞描述
WordPress插件The Unlimited Elements For Elementor(免费小部件、插件、模板)的所有版本,包括1.5.107版本,通过插件的文本字段小部件存在存储型跨站脚本漏洞,原因是对用户提供的属性缺乏输入清理和输出转义。这使得经过身份验证的攻击者(具有投稿者级别的访问权限及以上)能够在页面中注入任意网络脚本,每当用户访问被注入的页面时将执行该脚本。请注意,这个漏洞有所不同,因为问题源自外部模板。似乎较旧版本也可能得到修补,但由于这一点,我们选择了1.5.108作为修补版本,因为那是包含已知补丁的最新版本。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&... | |
https://www.wordfence.com/threat-intel/vulnerabilities/id/78d8ddc9-69ad-4d69-... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论