WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Pods是其中的一个可帮助用户创建、管理和显示自定义内容类型的插件。 WordPress Pods插件2.4.3及之前版本中存在跨站请求伪造漏洞,该漏洞源于wp-admin/admin.php脚本没有充分过滤pods-components页面中的‘toggled’参数;wp-admin/admin.php脚本没有充分过滤pods页面中的参数;wp-admin/admin.php脚本没有充分过滤pod-settings页面中的‘pods_reset’参数;wp-admin/admin.php脚本没有充分过滤pod-settings页面中的‘pods_reset_deactivate’参数;wp-admin/admin.php脚本没有充分过滤pods-component-roles-and-capabilities页面中的‘id’参数;wp-admin/admin.php脚本没有充分过滤pods-components页面中的参数。远程攻击者可利用该漏洞实施跨站脚本攻击,删除pod,重置pod设置和数据,禁用pod数据,删除管理员角色,或启用‘roles and capabilities’。
WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Pods是其中的一个可帮助用户创建、管理和显示自定义内容类型的插件。 WordPress Pods插件2.4.3及之前版本中存在跨站请求伪造漏洞,该漏洞源于wp-admin/admin.php脚本没有充分过滤pods-components页面中的‘toggled’参数;wp-admin/admin.php脚本没有充分过滤pods页面中的参数;wp-admin/admin.php脚本没有充分过滤pod-settings页面中的‘pods_reset’参数;wp-admin/admin.php脚本没有充分过滤pod-settings页面中的‘pods_reset_deactivate’参数;wp-admin/admin.php脚本没有充分过滤pods-component-roles-and-capabilities页面中的‘id’参数;wp-admin/admin.php脚本没有充分过滤pods-components页面中的参数。远程攻击者可利用该漏洞实施跨站脚本攻击,删除pod,重置pod设置和数据,禁用pod数据,删除管理员角色,或启用‘roles and capabilities’。