博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
WordPress WP cleanfix插件‘eval()’函数跨站请求伪造漏洞
阅读量:5158 次
发布时间:2019-06-13

本文共 421 字,大约阅读时间需要 1 分钟。

漏洞名称: WordPress WP cleanfix插件‘eval()’函数跨站请求伪造漏洞
CNNVD编号: CNNVD-201305-381
发布时间:
更新时间:
危害等级:  
漏洞类型:
威胁类型:
CVE编号:  
漏洞来源: infodox

WP cleanfix是WordPress软件基金会的一个检查、修复和优化WordPress博客的工具。

        WordPress的WP cleanfix插件中存在跨站请求伪造漏洞。远程攻击者可利用该漏洞在受影响应用程序上下文中执行某些未授权操作,也可能存在其他形式的攻击。WP cleanfix 2.4.4版本中存在漏洞,其他版本也可能受到影响。

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

        

来源: BID

名称: 59940
链接:

转载于:https://www.cnblogs.com/security4399/archive/2013/05/20/3089168.html

你可能感兴趣的文章
NOI2018垫底记
查看>>
快速切题 poj 1002 487-3279 按规则处理 模拟 难度:0
查看>>
Codeforces Round #277 (Div. 2)
查看>>
【更新】智能手机批量添加联系人
查看>>
NYOJ-128前缀式计算
查看>>
淡定,啊。数据唯一性
查看>>
深入理解 JavaScript 事件循环(一)— event loop
查看>>
Hive(7)-基本查询语句
查看>>
注意java的对象引用
查看>>
C++ 面向对象 类成员函数this指针
查看>>
NSPredicate的使用,超级强大
查看>>
自动分割mp3等音频视频文件的脚本
查看>>
判断字符串是否为空的注意事项
查看>>
布兰诗歌
查看>>
js编码
查看>>
Pycharm Error loading package list:Status: 403错误解决方法
查看>>
steps/train_sat.sh
查看>>
转:Linux设备树(Device Tree)机制
查看>>
iOS 组件化
查看>>
(转)Tomcat 8 安装和配置、优化
查看>>