WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞
2013-06-14 21:23
519 查看
| ||||||||||||||||||
WordPress的Mail Subscribe List插件中存在HTML注入漏洞,该漏洞源于程序没有正确过滤用户提交的输入。攻击者可利用该漏洞在受影响浏览器上下文中运行攻击者提供的HTML和脚本代码,可窃取基于cookie的身份认证,或控制站点呈现给用户的方式,也可能存在其他形式的攻击。Mail Subscribe List 2.0.9版本中存在漏洞,早期版本也可能受到影响。 | ||||||||||||||||||
http://wordpress.org/plugins/mail-subscribe-list/ | ||||||||||||||||||
|
相关文章推荐
- WordPress Simple Login Log插件SQL注入和多个HTML注入漏洞
- WordPress FuneralPress插件多个HTML注入漏洞
- WordPress Banners Lite插件‘wpbanners_show.php’HTML注入漏洞
- WordPress Social Media Widget 插件HTML注入漏洞
- WordPress Quick Paypal Payments插件HTML注入漏洞
- WordPress BulletProof Security插件多个HTML注入漏洞
- WordPress Terillion Reviews插件HTML注入漏洞
- WordPress Responsive Logo Slideshow插件多个HTML注入漏洞
- WordPress A Forms插件HTML注入漏洞和跨站请求伪造漏洞
- WordPress Simply Poll插件HTML注入和跨站请求伪造漏洞
- WordPress Mail On Update插件跨站请求伪造漏洞
- WordPress Feedweb插件‘wp_post_id’参数跨站脚本漏洞
- WordPress WP Symposium插件‘u’参数开放重定向漏洞
- WordPress Videowall插件‘page_id’参数跨站脚本漏洞
- WordPress Simple Login Registration插件’username‘参数跨站脚本漏洞
- WordPress ProPlayer插件‘id’参数SQL注入漏洞
- WordPress Traffic Analyzer插件‘aoid’参数跨站脚本漏洞
- WordPress Store Locator Plus 插件'query'参数SQL注入漏洞
- WordPress NextGEN Gallery插件‘test-head’参数跨站脚本漏洞
- WordPress WP Photo Album Plus插件“commentid”参数跨站脚本漏洞