登录  免费注册
当前位置:首页 > 漏洞详细信息

WordPress插件WP e-Commerce 'custom_text'参数脚本注入漏洞

 关注(0)  
CNVD-ID CNVD-2011-5011
公开日期 2011-11-23
危害级别
影响产品 WordPress WP e-Commerce 3.8.7.1
其他 ID SA46957
漏洞描述 WordPress是一款使用PHP语言开发的内容管理系统。WordPress插件WP e-Commerce存在脚本注入漏洞,由于在添加物品到购物车时,通过"custom_text"参数传递到index.php的输入在被使用前未能正确过滤,攻击者利用漏洞通过查看恶意数据在受影响站点上下文的用户浏览器会话中插入任意HTML和脚本代码。
漏洞类型 通用型漏洞
参考链接 http://secunia.com/advisories/46957/
漏洞解决方案 WordPress WP e-Commerce Plugin 3.8.7.2版本已修复此漏洞,建议用户下载使用http://wordpress.org/extend/plugins/wp-e-commerce/changelog/
厂商补丁 WordPress插件WP e-Commerce 'custom_text'参数脚本注入漏洞的补丁
验证信息 (暂无验证信息)
报送时间 2011-11-23
收录时间 2011-11-23
更新时间 2011-11-23
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论