WordPress Quick Paypal Payments插件HTML注入漏洞

漏洞名称: WordPress Quick Paypal Payments插件HTML注入漏洞
CNNVD编号: CNNVD-201310-491
发布时间: 2013-10-22
更新时间: 2013-10-22
危害等级:   
漏洞类型: 输入验证
威胁类型: 远程
CVE编号:  
漏洞来源: Zy0d0x

WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Quick Paypal Payments(贝宝)是其中的一个国际贸易支付插件。 
        WordPress的Quick Paypal Payments插件中存在HTML注入漏洞,该漏洞源于程序没有正确过滤用户提交的输入。攻击者可利用该漏洞在受影响站点上下文中执行攻击者提供的HTML和脚本代码,可窃取基于cookie的身份认证,或控制站点呈现给用户的方式,也可能存在其他形式的攻击。Quick Paypal Payments 3.0版本中存在漏洞,其他版本也可能受到影响。

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: 
        http://wordpress.org/plugins/quick-paypal-payments/

来源: BID 
名称: 63213 
链接:http://www.securityfocus.com/bid/63213

原文地址:https://www.cnblogs.com/security4399/p/3383258.html