WP-Ban 安全漏洞
CVE编号
CVE-2022-4631利用情况
暂无补丁情况
N/A披露时间
2022-12-22漏洞描述
WP-Ban是Lester Chan个人开发者的一个通过 IP、IP 范围、主机名、用户代理和引用 url 禁止用户访问 WordPress 的博客。WP-Ban存在安全漏洞,该漏洞源于其ban-options.php文件中的未知函数允许攻击者实现跨站脚本。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/lesterchan/wp-ban/commit/22b925449c84faa9b7496abe4f8f5661cb5eb3bf | |
https://vuldb.com/?id.216480 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | wp-ban_project | wp-ban | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-707 | 对消息或数据结构的处理不恰当 |
CWE-74 | 输出中的特殊元素转义处理不恰当(注入) |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论