http...">WordPress WP-FeedStats HTML注入漏洞 - exploit database | Vulners.comhttp...">http...">http...">
Lucene search

K
seebugRootSSV:2079
HistoryAug 08, 2007 - 12:00 a.m.

WordPress WP-FeedStats HTML注入漏洞

2007-08-0800:00:00
Root
www.seebug.org
164

WordPress是一款基于WEB的网络日记程序。
WordPress不正确过滤用户提的输入,远程攻击者可以利用漏洞进行HTML注入攻击,获得敏感信息。
问题是’WP-FeedStats’脚本对用户提交的WEB参数缺少过滤,提交恶意脚本代码作为参数数据,并诱使用户访问,可获得目标用户敏感信息。

WP-FeedStats 2.1
目前没有解决方案提供:
<a href=“http://bueltge.de/wp-feedstats-de-plugin/171/” target=“_blank”>http://bueltge.de/wp-feedstats-de-plugin/171/</a>


                                                http://www.example.com/_wp1/?feed=rss2&amp;&lt;script&gt;alert(1)&lt;/script&gt;