WordPress Quick Paypal Payments插件HTML注入漏洞
2013-10-22 22:17
471 查看
| ||||||||||||||||||
WordPress的Quick Paypal Payments插件中存在HTML注入漏洞,该漏洞源于程序没有正确过滤用户提交的输入。攻击者可利用该漏洞在受影响站点上下文中执行攻击者提供的HTML和脚本代码,可窃取基于cookie的身份认证,或控制站点呈现给用户的方式,也可能存在其他形式的攻击。Quick Paypal Payments 3.0版本中存在漏洞,其他版本也可能受到影响。 | ||||||||||||||||||
http://wordpress.org/plugins/quick-paypal-payments/ | ||||||||||||||||||
|
相关文章推荐
- WordPress BulletProof Security插件多个HTML注入漏洞
- WordPress Mail Subscribe List插件‘sml_name’参数HTML注入漏洞
- WordPress FuneralPress插件多个HTML注入漏洞
- WordPress Banners Lite插件‘wpbanners_show.php’HTML注入漏洞
- WordPress Terillion Reviews插件HTML注入漏洞
- WordPress Responsive Logo Slideshow插件多个HTML注入漏洞
- WordPress A Forms插件HTML注入漏洞和跨站请求伪造漏洞
- WordPress Simple Login Log插件SQL注入和多个HTML注入漏洞
- WordPress Social Media Widget 插件HTML注入漏洞
- WordPress Cart66 Lite插件HTML注入漏洞
- WordPress Simply Poll插件HTML注入和跨站请求伪造漏洞
- WordPress Car Demon插件多个HTML注入漏洞
- WordPress Simple Paypal Shopping Cart插件跨站请求伪造漏洞
- WordPress WP Photo Album Plus插件“commentid”参数跨站脚本漏洞
- WordPress Editorial Calendar插件权限安全绕过漏洞
- WordPress Securimage-WP插件‘siwp_test.php’跨站脚本漏洞
- WordPress Mail On Update插件跨站请求伪造漏洞
- WordPress Counter Per Day插件拒绝服务漏洞
- WordPress ProPlayer插件‘id’参数SQL注入漏洞
- 从wordpress-cache插件看web静态HTML生成的策略