WordPress FeedList 插件 'i' 参数 XSS

medium Nessus 插件 ID 50651

简介

远程 Web 服务器托管的一个 PHP 脚本受到跨站脚本漏洞的影响。

描述

远程主机上安装的 WordPress FeedList 插件版本不审查对 'handler_image.php' 脚本的 'i' 参数的输入,便将其用于生成动态 HTML。攻击者可利用此问题将任意 HTML 或脚本代码注入用户的浏览器,以便在受影响站点的安全环境中执行。

解决方案

升级到 2.70.00 或更高版本。

另见

https://packetstormsecurity.com/1011-exploits/wpfeedlist-xss.txt

https://plugins.trac.wordpress.org/changeset/664535/feedlist

插件详情

严重性: Medium

ID: 50651

文件名: feedlist_i_xss.nasl

版本: 1.17

类型: remote

发布时间: 2010/11/18

最近更新时间: 2024/6/4

支持的传感器: Nessus

Enable CGI Scanning: true

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2013/2/6

漏洞发布日期: 2010/11/5

参考资料信息

CVE: CVE-2010-4637

BID: 44704

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990