漏洞信息详情
WordPress 插件跨站脚本漏洞
漏洞简介
WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress plugin Konnichiwa! Membership 0.8.3及之前版本存在跨站脚本漏洞,该漏洞源于\"~/views/subscriptions.html.php\"文件中的plan_id参数容易受到反射跨站点脚本攻击,该参数允许攻击者注入任意 Web 脚本。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wordfence.com/vulnerability-advisories/#CVE-2021-38317
参考网址
来源:MISC
链接:https://www.wordfence.com/vulnerability-advisories/#CVE-2021-38317
来源:MISC
链接:https://plugins.trac.wordpress.org/browser/konnichiwa/trunk/views/subscriptions.html.php?rev=1625922#L7
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2021-38317
来源:www.cybersecurity-help.cz
链接:https://www.cybersecurity-help.cz/vdb/SB2021092308
受影响实体
暂无
补丁
- WordPress 插件跨站脚本漏洞的修复措施<!--2021-9-9-->
还没有评论,来说两句吧...