Wordpress limit-login-attempts-reloaded 跨站脚本漏洞
CNNVD-ID编号 | CNNVD-202012-1443 | CVE编号 | CVE-2020-35589 |
发布时间 | 2020-12-21 | 更新时间 | 2020-12-23 |
漏洞类型 | 跨站脚本 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | N/A |
漏洞介绍
Wordpress limit-login-attempts-reloaded是Wordpress基金会的一个为Wordpress提供限制登录的插件。该插件可为平台管理者提供登录限制策略,保障账户安全以及平台稳定性。
limit-login-attempts-reloaded plugin 2.17.4 for WordPress存在安全漏洞,该漏洞允许wp-admin/options-general.php?page = limit-login-attempts&tab = XSS。 恶意用户可能导致管理员用户向易受攻击的页面提供危险内容,然后该危险内容会反射回该用户并由Web浏览器执行。 传递恶意内容的最常见机制是将其作为参数包含在公开发布或直接通过电子邮件发送给受害者的URL中。
漏洞补丁
目前厂商已发布升级了Wordpress limit-login-attempts-reloaded 跨站脚本漏洞的补丁,Wordpress limit-login-attempts-reloaded 跨站脚本漏洞的补丁获取链接:
https://wordpress.org/plugins/limit-login-attempts-reloaded/#developers
参考网址
来源:MISC
链接:https://wordpress.org/plugins/limit-login-attempts-reloaded/#developers
来源:MISC
链接:https://n4nj0.github.io/advisories/wordpress-plugin-limit-login-attempts-reloaded/
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202012-1443

评论