WordPress Roomcloud插件跨站脚本漏洞
CNNVD-ID编号 | CNNVD-201505-555 | CVE编号 | CVE-2015-3904 |
发布时间 | 2015-05-27 | 更新时间 | 2015-06-01 |
漏洞类型 | 跨站脚本 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | parityrate |
漏洞介绍
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Roomcloud是其中的一个在线预订酒店的插件。
WordPress Roomcloud插件1.3之前版本中存在跨站脚本漏洞。远程攻击者可借助多个参数(pin,start_day,start_month,start_year,end_day,end_month,end_year,lang,adults,children)利用该漏洞注入任意Web脚本或HTML。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://wordpress.org/plugins/roomcloud/changelog/
参考网址
来源:wordpress.org
链接:https://wordpress.org/plugins/roomcloud/changelog/
来源:plugins.trac.wordpress.org
链接:https://plugins.trac.wordpress.org/changeset/1117499
来源:packetstormsecurity.com
链接:http://packetstormsecurity.com/files/131934/WordPress-Roomcloud-1.1-Cross-Site-Scripting.html
来源:BID
链接:http://www.securityfocus.com/bid/74580
受影响实体
Parityrate Roomcloud:1.1:~~~Wordpress~~信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201505-555

评论