漏洞名称: WordPress Shareaholic 插件跨站请求伪造漏洞
CNNVD编号: CNNVD-201308-250
发布时间: 2013-08-19
更新时间: 2013-08-19
危害等级:   
漏洞类型: 跨站请求伪造
威胁类型: 远程
CVE编号:  

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Shareaholic是其中的一个社会化书签插件。 
        WordPress中的Shareaholic插件7.0.3.4之前的版本中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞在受影响应用程序上下文中执行未授权操作,也可能存在其他形式的攻击。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 
        https://shareaholic.com/

来源: BID 
名称: 61785 
链接:http://www.securityfocus.com/bid/61785

最新文章

  1. php 资源
  2. 项目管理学习笔记之五.沟通协调能力I
  3. C# 类型基础——你可能忽略的技术细节
  4. Theano在CentOS 6 下的安装及GPU加速
  5. web系统权限设计
  6. LintCode "Max Tree"
  7. [Objective-c 基础 - 2.10] description方法
  8. C#设计模式(23种设计模式)
  9. JDK动态代理机制
  10. php学习笔记——基础知识(1)
  11. JavaBean的属性变量名前两个字母大小写问题
  12. Flutter路由导航Navigator
  13. UBUNTU安装 SSH 服务
  14. maven_eclipse配置maven
  15. C#学习-面向对象
  16. 微信小程序 自定义三列城市弹窗
  17. Java 雇员管理小练习(理解面向对象编程)
  18. struts2实现jQuery的异步交互
  19. 取值:form表单取值、input框绑定取值
  20. 读书笔记 effective c++ Item 52 如果你实现了placement new,你也要实现placement delete

热门文章

  1. linux下实现redis共享session的tomcat集群
  2. JQuery字符串替换replace方法
  3. (转)JS获取当前对象大小以及屏幕分辨率等
  4. 学习java随笔第八篇:封装、继承、多态
  5. Android 实现 IOS相机滑动控件
  6. Tomcat-java.lang.NoClassDefFoundError: org/apache/juli/logging/LogFactory
  7. “jni.h”: No such file or directory
  8. oracle redo日志维护
  9. javascript之事件详解2
  10. C# 绘制窗体客户非客户区要用WM_PAINT和WM_NCPAINT