漏洞名称: WordPress Checkout插件跨站脚本漏洞和任意文件上传漏洞
CNNVD编号: CNNVD-201311-015
发布时间: 2013-11-04
更新时间: 2013-11-04
危害等级:   
漏洞类型: 输入验证
威胁类型: 远程
CVE编号:  
漏洞来源: DevilScreaM

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Checkout是其中的一个购物车插件。 
        WordPress的Checkout插件中存在跨站脚本漏洞和任意文件上传漏洞,这些漏洞源于程序没有充分过滤用户提交的输入。当用户浏览被影响的网站时,其浏览器将执行攻击者提供的任意脚本代码,这可能导致攻击者窃取基于cookie的身份认证或在受影响应用程序上下文中上传任意文件。

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: 
        http://wordpress.org/

来源: BID 
名称: 63472 
链接:http://www.securityfocus.com/bid/63472

最新文章

  1. React.js 官网入门教程 分离文件 操作无法正常显示HelloWord
  2. 初涉java库--ArrayList
  3. C++强制类型转换操作符 const_cast
  4. FindinFiles - Windows文件内查找插件
  5. 禁止生成文件Thumbs.db
  6. MVC3中在同一解决方案的不同项目中实现Area功能
  7. Android学习笔记(六)Fragment的生命周期
  8. Scut:运行测试服务器
  9. 九度OJ 1437 To Fill or Not to Fill
  10. 解决初学者学不懂android,不理解android的设计
  11. 通过OpenSSL解码X509证书文件
  12. emoji Unicode characters
  13. nodejs本地服务器自动重启
  14. Golang源码探索(三) GC的实现原理
  15. JavaScript中的indexOf
  16. JAVA写接口傻瓜(#)教程(四)
  17. JSP是一种语言
  18. mybatis学习系列--逆向工程简单使用及mybatis原理
  19. Junit Framework -TestRule,自动化测试中如何再次运行失败的测试用例
  20. mysql 返回结果按照指定的id顺序返回

热门文章

  1. 21_resultMap和resultType总结
  2. 此一生 一个纯js的ajax
  3. div之间有间隙以及img和div之间有间隙的原因及解决方法
  4. Sql语句批量更新数据(多表关联)
  5. Python subprocess模块学习总结
  6. Delphi 文字跑马灯
  7. android报表图形引擎(AChartEngine)demo解析与源码
  8. Net中的AOP
  9. BZOJ 3993 [SDOI 2015] 星际战争 解题报告
  10. python image模块