WordPress 无限滚动 - Ajax 加载更多 <= 7.1.2 - 通过 button_label 参数进行身份验证 (Contributor+) 存储跨站点脚本 (CVE-2024-8

admin 2024-10-03 15:32:05 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
WordPress 无限滚动 - Ajax 加载更多 <= 7.1.2 - 通过 button_label 参数进行身份验证 (Contributor+) 存储跨站点脚本 (CVE-2024-8505)

CVE编号

CVE-2024-8505

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-02
漏洞描述
WordPress的WordPress无限滚动-Ajax加载更多插件存在存储型跨站脚本漏洞,该漏洞存在于所有版本至包括7.1.2的“button_label”参数中,原因是输入清理和输出转义不足。这使得拥有贡献者级别访问权限及以上的认证攻击者能够在用户访问注入页面时执行页面中任意网页脚本。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://plugins.trac.wordpress.org/browser/ajax-load-more/trunk/core/classes/...
https://plugins.trac.wordpress.org/changeset/3160896/
https://wordpress.org/plugins/ajax-load-more/
https://www.wordfence.com/threat-intel/vulnerabilities/id/ca29158a-ca60-46c7-...
CVSS3评分 6.4
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 已更改
  • 用户交互 无
  • 可用性 无
  • 保密性 低
  • 完整性 低
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N
CWE-ID 漏洞类型
CWE-87 替代XSS语法转义处理不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-7558利用情况 暂无补丁情况 N/A披露时间 2024-10-02漏洞描述JUJU_CONTEXT_ID 是一个可预测
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-8037利用情况 暂无补丁情况 N/A披露时间 2024-10-02漏洞描述该漏洞存在于juju hook工具抽象的UN
评论:0   参与:  0