漏洞信息详情
WordPress Import users from CSV with meta插件跨站请求伪造漏洞
漏洞简介
WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。Import users from CSV with meta是使用在其中的一个导入用户插件。
WordPress Import users from CSV with meta插件1.14.2.2之前版本中存在跨站请求伪造漏洞。该漏洞源于WEB应用未充分验证请求是否来自可信用户。攻击者可利用该漏洞通过受影响客户端向服务器发送非预期的请求。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/import-users-from-csv-with-meta/#developers
参考网址
来源:MISC
链接:https://wpvulndb.com/vulnerabilities/9392
来源:MISC
链接:https://wordpress.org/plugins/import-users-from-csv-with-meta/#developers
来源:MISC
链接:https://plugins.trac.wordpress.org/browser/import-users-from-csv-with-meta?rev=2112013
来源:www.pluginvulnerabilities.com
链接:https://www.pluginvulnerabilities.com/2019/06/21/cross-site-request-forgery-csrf-media-deletion-vulnerability-in-import-users-from-csv-with-meta/
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/WordPress-Import-Users-From-CSV-With-Meta-Cross-Site-Request-Forgery-30000
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2019-14683
受影响实体
暂无
补丁
- WordPress Import users from CSV with meta插件跨站请求伪造漏洞的修复措施<!--2019-8-8-->
还没有评论,来说两句吧...