WordPress Design Approval System插件‘step’参数跨站脚本漏洞
2013-09-11 22:02
871 查看
| ||||||||||||||||||
WordPress的Design Approval System插件3.7之前的版本中存在跨站脚本漏洞,该漏洞源于程序没有正确过滤用户提交的输入。当用户浏览被影响的网站时,其浏览器将执行攻击者提供的任意脚本代码,这可能导致攻击者窃取基于cookie的身份认证并发起其它攻击。 | ||||||||||||||||||
http://www.slickremix.com/ | ||||||||||||||||||
|
相关文章推荐
- WordPress Simple Login Registration插件’username‘参数跨站脚本漏洞
- WordPress Traffic Analyzer插件‘aoid’参数跨站脚本漏洞
- WordPress BackWPup插件‘tab’参数跨站脚本漏洞
- WordPress Pretty Photo插件‘hashrel’参数跨站脚本漏洞
- WordPress NextGEN Gallery插件‘test-head’参数跨站脚本漏洞
- WordPress CommentLuv插件‘_ajax_nonce’参数跨站脚本漏洞
- WordPress Contact Form插件‘cntctfrm_contact_emai’参数跨站脚本漏洞
- WordPress WP Photo Album Plus插件“commentid”参数跨站脚本漏洞
- WordPress Videowall插件‘page_id’参数跨站脚本漏洞
- WordPress podPress插件‘playerID’参数跨站脚本漏洞
- WordPress Count Per Day插件 ‘daytoshow’参数跨站脚本漏洞
- WordPress Feedweb插件‘wp_post_id’参数跨站脚本漏洞
- WordPress Smart Flv插件‘jwplayer.swf’多个跨站脚本漏洞
- WordPress Events Manager插件多个跨站脚本漏洞
- WordPress Feedweb插件跨站脚本漏洞
- WordPress Comment Extra Fields插件‘swfupload.swf’跨站脚本漏洞
- WordPress Download Monitor插件跨站脚本漏洞
- WordPress Tweet Blender插件跨站脚本漏洞
- WordPress Audio Player插件跨站脚本漏洞
- Wordpress prettyPhoto插件跨站脚本漏洞