CVE编号
CVE-2017-8099利用情况
暂无补丁情况
N/A披露时间
2017-04-25漏洞描述
WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。在WordPress 1.1.1之前的WHIZ插件中存在跨站请求伪造漏洞,允许攻击者删除任何WordPress用户,并通过GET请求更改插件的状态。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://plugins.trac.wordpress.org/browser/whizz/trunk/change_log.txt
参考链接 |
|
---|---|
http://seclists.org/fulldisclosure/2017/Apr/41 | |
https://plugins.trac.wordpress.org/browser/whizz/trunk/change_log.txt |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | browserweb_inc | whizz | * |
Up to (including) 1.1 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 无
- 完整性 高
还没有评论,来说两句吧...