博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WordPress Feedweb插件跨站脚本漏洞
阅读量:5107 次
发布时间:2019-06-13

本文共 390 字,大约阅读时间需要 1 分钟。

漏洞名称: WordPress Feedweb插件跨站脚本漏洞
CNNVD编号: CNNVD-201305-649
发布时间:
更新时间:
危害等级:   中危
漏洞类型:
威胁类型:
CVE编号:

Feedweb是WordPress软件基金会的一款博客发布插件。 

        WordPress的Feedweb插件1.9之前的版本中的widget_remove.php中存在跨站脚本漏洞。远程经过授权的攻击者可通过‘wp_post_id’参数利用该漏洞注入任意Web脚本或HTML。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: 

        

来源:  

链接: 
来源: wordpress.org 
链接: 
来源: SECUNIA 
名称: 52855 
链接: 

转载于:https://www.cnblogs.com/security4399/archive/2013/06/03/3116078.html

你可能感兴趣的文章
Oracle中的rownum不能使用大于>的问题
查看>>
cassandra vs mongo (1)存储引擎
查看>>
Visual Studio基于CMake配置opencv1.0.0、opencv2.2
查看>>
遍历Map对象
查看>>
MySQL索引背后的数据结构及算法原理
查看>>
#Leetcode# 209. Minimum Size Subarray Sum
查看>>
SDN第四次作业
查看>>
DM8168 DVRRDK软件框架研究
查看>>
django迁移数据库错误
查看>>
yii 跳转页面
查看>>
洛谷 1449——后缀表达式(线性数据结构)
查看>>
Data truncation: Out of range value for column 'Quality' at row 1
查看>>
Dirichlet分布深入理解
查看>>
(转)Android之发送短信的两种方式
查看>>
字符串处理
查看>>
HtmlUnitDriver 网页内容动态抓取
查看>>
ad logon hour
查看>>
获得进程可执行文件的路径: GetModuleFileNameEx, GetProcessImageFileName, QueryFullProcessImageName...
查看>>
证件照(1寸2寸)拍摄处理知识汇总
查看>>
罗马数字与阿拉伯数字转换
查看>>